Università degli studi di Ferrara
|
|
|
- Salvatore Di Matteo
- 10 anni fa
- Просмотров:
Транскрипт
1 Università degli studi di Ferrara Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria e Tecnologie per le Telecomunicazioni e l Elettronica Sistemi per il coordinamento di flotte radio cellulari private Tesi di Laurea di: ALESSIO PAGANINI Relatore: Prof. GIANLUCA MAZZINI Correlatore: MIRKO BRUNI Anno Accademico 2006/2007 1
2 Indice generale Capitolo 1 - Premessa 3 Capitolo 2 - Rete radiomobile regionale R Lo standard TETRA TETRA Release Servizi La modalità DMO (Direct Mode Operation) Release Sicurezza dello standard TETRA Applicazioni e vantaggi offerti dallo standard TETRA Utilizzo dello standard TETRA Infrastruttura di rete, apparati e servizi offerti Possibili scenari operativi Centro Gestione di rete (CGR) 47 Capitolo 3 - Idee progettuali e metodologia seguita per lo sviluppo del software Progetto del programma da installare in centrale operativa Progetto della pagina web 64 Capitolo 4 - Risultati ottenuti e conclusioni 71 Bibliografia 73 2
3 1. Premessa Il progetto sviluppato come argomento di tesi e presentato in questo documento è stato realizzato come conclusione dell attività di tirocinio presso la sede di Funo di Argelato dell azienda EuroCom Telecomunicazioni s.n.c., con sede amministrativa a Riccione, viale Carpegna 9, La prima parte di questo periodo è stata dedicata all analisi delle caratteristiche della rete digitale radiomobile regionale R3 soprattutto relativamente al protocollo di comunicazione utilizzato (TETRA), alla sua infrastruttura ed al funzionamento dei terminali Motorola distribuiti per poter accedere ai servizi offerti dal sistema, nonché alla loro programmazione necessaria per l effettiva operatività. In seguito particolare attenzione è stata posta a VoDaL3, un progetto sviluppato per integrare le possibilità offerte dalla rete privata a standard TETRA con Lepida, una rete privata cablata a larga banda anch essa della Regione Emilia-Romagna. Esso è stato pensato e coordinato dalla Provincia di Bologna, realizzato inizialmente nel suo territorio per estendersi in un secondo momento a tutta la zona emiliano-romagnola e cofinanziato dalla Fondazione CARISBO e dalla Regione stessa, con l obiettivo di mettere in comunicazione telefoni fissi e PC con radio portatili e veicolari, creando in questo modo un canale voce e dati indipendente e privato. Tale soluzione permette inoltre di aumentare il servizio offerto e diminuirne i costi associati. VoDaL3 rappresenta la prima reale implementazione di Voice over IP in ambito Lepida. Attualmente esso garantisce esclusivamente comunicazioni di gruppo per quanto riguarda il servizio voce tra le due reti. In seguito alle prime distribuzioni dei terminali TETRA ai clienti è sorta la necessità di poter prevedere l instaurazione di comunicazioni individuali alle singole radio dalla centrale operativa per nominativo, in modo tale che in ogni istante quest ultima possa contattare la persona desiderata indipendentemente dal terminale a sua disposizione. L implementazione di questa funzionalità costituisce l obiettivo della tesi. Ciò risulta particolarmente utile per quegli enti che non prevedono radio personalizzate, ipotizzando quindi un loro continuo scambio tra i vari utenti. Per offrire a tutti coloro che ne hanno diritto la 3
4 possibilità di accedere ai dati utilizzati a questo scopo e modificarli è stata sviluppata anche una pagina web che fornisce tale opportunità da qualunque postazione Internet. Nel capitolo successivo saranno presentate in dettaglio le caratteristiche del protocollo di comunicazione utilizzato dalla rete R3, degli elementi che ne costituiscono l infrastruttura e garantiscono il corretto accesso ai servizi disponibili e dei terminali utilizzati per le comunicazioni. Il capitolo 3 è dedicato alla descrizione delle scelte progettuali e delle funzioni del software e della pagina web realizzati. Infine l ultima parte descrive i risultati e le prove effettuate, nonché le problematiche che si son dovute affrontare durante lo sviluppo del programma. 4
5 2. Rete radiomobile regionale R3 R3 è la rete radiomobile digitale regionale privata per i servizi d emergenza dell Emilia-Romagna nata con l obiettivo di realizzare una struttura di rete moderna ed efficiente, uniformare i servizi della Pubblica amministrazione ed armonizzare lo sviluppo del territorio [1]. La gara per la sua realizzazione è stata vinta da RTI (Raggruppamento Temporaneo di Imprese) costituito da 5 aziende: 1. STHROLD: il suo ruolo prevede l installazione, la fornitura e la messa in opera delle stazioni d energia, dei quadri elettrici e degli impianti ausiliari; 2. CCC (Consorzio Cooperative Costruzioni): per il progetto e la realizzazione delle opere civili; 3. Telecom: il suo compito è il progetto della rete di trasporto e l erogazione dei servizi ad essa associati; 4. SIRTI: per il progetto sistemistico, la fornitura della rete di accesso e l installazione degli apparati; 5. SELEX: progetto e fornitura della rete radiomobile digitale. La rete è stata sviluppata per garantire un servizio di comunicazione sicuro inizialmente per Protezione Civile, Polizia Municipale, Polizia Provinciale e 118 e successivamente estendibile ad altri enti ed è stata concepita per supportare le comunicazioni di tutte le entità di interesse pubblico operanti sul territorio regionale. R3 viene condivisa da più Organizzazioni di utenti caratterizzate da strutture ed esigenze diverse ma è comunque in grado di garantire la loro completa indipendenza. Si tratta di una rete di telecomunicazioni digitale di tipo cellulare basata su standard europeo TETRA e in grado di fornire servizi di comunicazione voce e dati sull intero territorio regionale. 2.1 Lo standard TETRA TErrestrial Trunked RAdio (TETRA) è uno standard di comunicazione digitale sviluppato dall ETSI (European Telecommunications Standard Institute) [2]. Esso era 5
6 stato sviluppato al fine di esaudire le richieste di organizzazioni legate ai sistemi PMR (Professional Mobile Radio) e di operatori PAMR (Public Access Mobile Radio). Per questo motivo, l architettura TETRA risulta scalabile e permette di realizzare sia reti locali caratterizzate da pochi siti che reti di dimensioni maggiori. Essendo uno standard aperto esso garantisce l esistenza di diverse forniture di mercato e prezzi competitivi, nonché un suo continuo aggiornamento, un conseguente incremento della sua vita e una grande disponibilità di prodotti per applicazioni specifiche. Allo stesso tempo, come standard ETSI offre interoperabilità tra reti diverse. L organizzazione che garantisce il rispetto di queste caratteristiche è il TETRA TC (Technical Committee), il quale permette uno sviluppo continuo di standard che seguano le esigenze e le priorità degli utenti grazie ad una equipe di sviluppatori con grande esperienza nell ambito del mercato PMR. TETRA usa la tecnica Time Division Multiple Access (TDMA) con quattro canali utente su una portante radio e 25 khz di distanza tra le portanti. Esso può operare sia in modalità punto-punto sia in modalità punto-multipunto ed ammette anche la trasmissione di dati seppur a basse velocità. Lo standard TETRA include a sua volta un insieme di diversi standard relativi a diversi aspetti tecnologici, quali le interfacce aria e quelle di rete e i servizi offerti. Le caratteristiche sono specificate abbastanza dettagliatamente al fine di permettere a produttori diversi di sviluppare prodotti relativi all infrastruttura e ai terminali radio che possano interagire tra di loro. Questa caratteristica, tipica degli standard open sviluppati da ETSI, garantisce maggior competizione sul mercato e offre diverse soluzioni per le specifiche applicazioni richieste da ciascun utente. Le prime reti basate su questo protocollo sono state realizzate nel Ad oggi ne sono state progettate molte altre, non solo in Europa ma anche in Cina, Corea del Sud, Medio Oriente e America meridionale, soprattutto per scopi di pubblica sicurezza. 6
7 2.1.1 TETRA Release 1 Il primo standard TETRA pubblicato da ETSI era noto come standard Voice plus Data (V+D), ora conosciuto come Release 1 in seguito a successive modifiche e aggiornamenti. Riportiamo di seguito una semplice immagine con i principali elementi di rete previsti: Fig. 1: Schema di rete e interfacce dello standard TETRA. Il blocco SwMI (Switching and Management Infrastructure) viene usato per indicare tutti gli elementi e sottosistemi che costituiscono la rete TETRA. Essi non sono standardizzati al fine di permettere flessibilità nel progetto delle infrastrutture da parte dei produttori che in questo modo, come osservato in precedenza, possono distinguersi nell offerta dei prodotti. Le interfacce principali sono considerate l interfaccia aria tra la base station e il terminale radio, indicata in figura con (1), e quella DMO (Direct Mode Operation) (2). Quest ultima è una modalità che permette alle radio di operare in reti locali in maniera indipendente dall infrastruttura di rete e che verrà analizzata con maggior dettaglio in seguito. 7
8 Sempre dalla figura si può notare come siano presenti altre interfacce utilizzate per la connessione a reti o strumenti d altro tipo. La Peripheral Equipment Interface (PEI), riportata con il numero (4), permette la connessione della radio ad uno strumento, garantisce lo scambio di dati tra la prima e le applicazioni presenti sul secondo e supporta elementi di controllo del terminale utilizzato. La Remote Dispatcher Interface (5), viceversa, era stata proposta per standardizzare la connessione con i dispatcher presenti ad esempio nelle centrali operative. Successivamente essa è stata tolta per la difficoltà incontrata nella realizzazione di un interfaccia universale che non degradasse le prestazioni del sistema, dovuta alle diverse modalità di connessione alle reti PMR implementate dai gestori delle stanze di controllo e alla libertà nella scelta delle soluzioni di architettura di rete dei produttori. Per questi motivi solamente interfacce specifiche e realizzate ad hoc possono supportare applicazioni voce e dati. L interfaccia (6) garantisce il collegamento ai PABX (Private Automatic Branch Exchange, centri di commutazione utilizzati per siti di dimensioni medio-grandi), a reti PSTN (Public Switched Telephone Network) ed a linee ISDN (Integrated Services Digital Network). L Inter-System Interface (7) offre la possibilità a infrastrutture TETRA di diversi produttori di interoperare tramite due metodologie di connessione, a circuito e a pacchetto, entrambe ammesse nello standard. Infine la Network Management Interface (8) è stata sviluppata con lo scopo di offrire una guida di configurazione della rete da parte degli utenti in base alle specifiche esigenze di gestione della stessa, per evitare i problemi di compatibilità che si erano presentati per la Remote Dispatcher Interface. Lo standard TETRA offre diverse specifiche di interfacce accessibili da tutti che permettono agli sviluppatori di incrementare il numero di applicazioni e servizi e migliorare le possibilità delle reti che lo implementano Servizi I servizi offerti dallo standard TETRA si distinguono in voce e dati. 8
9 Servizi voce Tra i servizi voce disponibili il più importante è probabilmente costituito dalle chiamate di gruppo che avvengono in modalità half duplex. Esse vengono effettuate premendo il tasto PTT (Push to Talk): in questo modo le connessioni vengono instaurate in maniera veloce grazie anche ad un protocollo di segnalazione affidabile che tra le altre cose permette a tutti gli utenti di verificare la loro effettiva partecipazione alla chiamata. Per questo tipo di servizio sono previsti meccanismi di priorità per garantire il collegamento tra tutti gli utenti anche quando la rete è occupata ed è necessario porre attenzione alla gestione di queste chiamate per ottimizzare il carico della rete. Per questi motivi esse rappresentano anche il servizio più complesso da supportare, tanto che per la loro realizzazione risultano inadeguate anche le reti cellulari pubbliche, le quali sono state progettate semplicemente per le chiamate individuali. Quando la rete riceve la richiesta di una chiamata di gruppo, per prima cosa localizza le Location Area (LA) in cui sono registrati terminali che appartengono al gruppo relativo; successivamente alloca almeno un canale di traffico in tutte le celle interessate, rilasciandolo nel caso in cui nessun membro risponda dopo un tempo prestabilito e infine invia messaggi broadcast (D_SETUP PDU) con le informazioni relative al canale stesso. Gli utenti partecipano alla comunicazione solo dopo essersi sincronizzati su quest ultimo; in tale situazione può essere utilizzata esclusivamente la segnalazione direct set-up: l utente contattato non viene avvisato, la risposta alla richiesta giunta da un altro terminale viene inviata automaticamente dal software delle radio senza che ciò implichi la conferma da parte di chi ha ricevuto la chiamata di voler accettare la comunicazione. Non è prevista invece la segnalazione Onhook/Off-Hook, in cui la procedura di set-up viene interrotta fino a che il destinatario non risponde volontariamente. Sono supportate tre tipi di chiamate di gruppo, acknowledged, unacknowledged e broadcast. Nel primo caso, non disponibile nella release attuale dello standard TETRA, allo SwMI è permesso di verificare la presenza dei membri durante la chiamata, al contrario del secondo in cui non viene richiesta 9
10 nessun informazione sulla presenza e sullo stato dei terminali che appartengono al gruppo. Le chiamate broadcast invece si differenziano in quanto solamente la radio che inizia la comunicazione ha la possibilità di trasmettere per tutta la sua durata e nessun altra può richiedere tale permesso. Se una radio chiama un gruppo che ha già una chiamata in corso, essa verrà automaticamente inclusa nella comunicazione in atto. Una comunicazione può essere interrotta da colui che l ha iniziata, salvo che un dispatcher vi stia partecipando (in questo caso esso è l unico che può deciderne il termine). Un altro servizio fornito dal protocollo TETRA è costituito dalle chiamate individuali. Esse prevedono una connessione punto-punto bidirezionale tra due terminali e possono essere half o full-duplex essendo entrambe supportate dalle base station (BS). In questo caso la segnalazione può essere sia diretta che On-hook/Offhook. Per tali comunicazioni possono essere utilizzati uno o due canali di traffico, in base al tipo di chiamata e alla posizione del terminale mobile (MS, Mobile Stations): Una chiamata full duplex con due utenti nella stessa cella richiede due canali (uno per ogni MS); Una chiamata half o full duplex tra MS in celle diverse richiede due canali di traffico (uno per ogni cella); Una chiamata half duplex tra MS nella stessa cella richiede un solo canale usato alternativamente dai due utenti. Ogni contesa tra le parti relativa alla richiesta di comunicare viene gestita dal sistema. Un ulteriore opportunità offerta dallo standard è quella delle chiamate con diversa priorità. Sono presenti 16 livelli e tale distinzione permette di offrire diversi gradi di servizio nei periodi di maggior utilizzo della rete. Lo standard prevede l instaurazione di una chiamata a maggior priorità anche in condizioni di congestione (Pre-emptive Priority Call). Ciò avviene togliendo le risorse alla connessione attiva con minore livello di protezione in quell istante, stabilito da un parametro definito Call Retention Value (CRV). Alla presenza di chiamate con lo stesso valore di CRV, vengono terminate quelle che sono attive da più tempo. E infine possibile concedere a 10
11 determinati utenti la garanzia di non essere interrotti durante una comunicazione anche in condizioni critiche della rete tramite il servizio di Call Retention; in questo caso le risorse per la chiamata prioritaria verranno sottratte ad altri canali. Il servizio Include Call permette ad utenti che hanno una chiamata in corso di originarne un altra e includere il nuovo interlocutore nella comunicazione di partenza. Ciò avviene senza alcun interruzione nel servizio iniziale. Le chiamate Telephone Interconnect permettono agli utenti delle reti telefoniche tradizionali di comunicare con gli utenti e gruppi TETRA. Per quanto riguarda le chiamate half duplex, la richiesta di PTT da parte dell utente PABX è gestita dall interfaccia PABX dell SCN (Switched and Control Node, elemento dello SwMI che gestisce il corretto instradamento delle comunicazioni all interno della rete) sfruttando la rivelazione dell attività vocale. Non essendo abilitati a ricevere tali chiamate automaticamente, è necessario l intervento dei dispatcher per contattare i gruppi e le radio desiderate. Per effettuare chiamate verso i terminali TETRA, i PABX devono selezionare la modalità Telephone Interconnect e digitare il numero desiderato. Le chiamate d emergenza, come tutte le altre comunicazioni, hanno successo solamente se la radio si trova in una zona in cui è garantita la copertura. Per tale servizio il sistema TETRA mette a disposizione tutte le risorse, anche se queste sono occupate da altre comunicazioni. Il livello di potenza utilizzato è sempre quello massimo e come detto in precedenza tutte le chiamate isofrequenziali, in presenza di quelle d emergenza, vengono terminate. Nei periodi d occupazione delle reti basate sullo standard TETRA, le richieste di chiamata vengono memorizzate e gestite in base a politiche FIFO (First In First Out) modificate per differenziare il livello di priorità degli utenti (servizio Busy Queuing). Dalle centrali operative è possibile impostare una radio in modalità Ambience Listening. Questa azione permette un controllo remoto su tutti i rumori ambientali e le conversazioni che avvengono nelle vicinanze del microfono del terminale di riferimento. Tale funzione risulta utile per esempio per il controllo di persone che 11
12 trasportano materiale prezioso o per la salvaguardia della loro incolumità e va comunque gestita secondo i criteri della legge sulla privacy. Un ulteriore opportunità è rappresentata dalla creazione da remoto di gruppi dinamici; tale servizio, definito Dynamic Group Number Assignment (DGNA), permette di mettere in comunicazione radio che normalmente non possono interfacciarsi. E anche possibile verificare le richieste di chiamata prima di concedere la comunicazione. Tale opzione garantisce maggior controllo e riduzione del traffico in rete che può venir limitato solamente alle chiamate necessarie, ma prevede anche importanti risorse di gestione e di tempo soprattutto per le frequenti chiamate di gruppo. Un controllo analogo può essere effettuato anche sulle zone d operatività degli utenti (Area Selection), selezionando le base station più adeguate per ogni chiamata. In questo modo è possibile ottimizzare l utilizzo delle frequenze previste e il carico della rete, a scapito di uno sfruttamento maggiore delle risorse di controllo e di un numero superiore di messaggi di segnalazione. Infine, il servizio Late Entry permette agli utenti di accedere ad una chiamata già in corso tramite un continuo aggiornamento delle chiamate attive; ciò può accadere per esempio per le chiamate di gruppo quando uno degli utenti appartenenti ad esso accende la radio in seguito all instaurazione della chiamata oppure se solo in un secondo momento raggiunge una zona in cui è garantita la copertura radio. Questa opportunità viene permessa grazie al continuo invio da parte della rete di messaggi D_SETUP PDU alle celle dove il sistema ha riconosciuto la presenza di terminali appartenenti al gruppo. Il tempo che intercorre tra due messaggi di questo tipo viene settato dalla NMS (Network Management System, elemento volto alla gestione e all impostazione dei parametri associati alle comunicazioni che avvengono in rete). Tale processo continua fino alla fine della chiamata o fino a che tutti gli utenti del gruppo hanno aderito ad essa. 12
13 Servizi Dati Lo Short Data Service (SDS) permette la trasmissione di dati fino ad una dimensione massima di 256 byte, che possono essere utilizzati per messaggi di stato (messaggi predefiniti noti sia agli utenti che alla rete), informazioni di localizzazione e messaggi di testo libero per connessioni sia punto-punto che punto-multipunto. Questi messaggi possono essere inviati da e verso utenti già impegnati in altre comunicazioni. Per tale servizio infatti, considerata la piccola quantità di dati associata a ciascun messaggio, viene previsto l utilizzo dei time slot dedicati al canale di controllo. Viceversa, il Packet Data Service (PDS) può essere supportato su un time slot TDMA con dimensione massima dei dati dichiarata pari a 9600 bit/s oppure su più time slot fino ad un massimo di quattro. L utilizzo di più time slot permette di incrementare il numero di applicazioni non- voce che possono essere supportate sulla rete. Il servizio dati a commutazione di circuito sfrutta i canali di traffico per stabilire la connessione half duplex tra i terminali. Sono ammesse diverse velocità di trasmissione effettiva dei dati per ogni slot in base al livello di protezione desiderato: 2,4 kbit/s, per un alto livello di protezione; 4,8 kbit/s, per un livello di protezione basso; 7,2 kbit/s, in assenza di protezione. I terminali e gli elementi di rete supportano anche la modalità full duplex, con le stesse velocità riportate sopra. Al momento dell instaurazione della comunicazione, è necessario specificare la velocità e il livello di protezione che s intende utilizzare. Lo standard TETRA prevede anche la possibilità di supportare applicazioni per comunicazioni wireless volte all esclusivo traffico dati e non voce. Tali sistemi non sono però stati implementati da alcun produttore in quanto tutti gli utenti tradizionali richiedono entrambi i servizi. 13
14 2.1.3 La modalità DMO (Direct Mode Operation) In precedenza si faceva riferimento alla modalità DMO. Tale espressione viene utilizzata nel mondo TETRA per descrivere l abilità dei terminali radio di comunicare direttamente tra loro senza l utilizzo dell infrastruttura di rete. Tale modalità è stata prevista al fine di trovare un compromesso tra i costi complessivi delle reti basate su tale standard e la garanzia sulla sua affidabilità, copertura radio e livelli di servizio. Due terminali possono operare in DMO quando per esempio sono al di fuori della copertura, vi è una base station danneggiata e non in grado di offrire il servizio TMO (Trunked Mode Operation o modalità di rete) o ancora quando devono effettuare comunicazioni locali (in questo modo tali terminali non sono soggetti al degrado delle prestazioni dovuto alla congestione della rete). Per queste applicazioni viene considerata sufficiente una copertura garantita pari a 250 metri (in pratica essa risulta dell ordine del chilometro e in ogni caso funzione del fading e della configurazione del territorio). Per garantire tale possibilità aggiuntiva di comunicazione, tutti i terminali, sia veicolari che portatili, sono equipaggiati in modo da supportare entrambe le modalità, TMO e DMO. La modalità DMO viene utilizzata anche per offrire estensioni alla rete per quanto riguarda la copertura. Per garantire questo servizio è necessario che una radio veicolare venga configurata in modo da operare come Gateway per permettere la connessione tra un portatile in DMO e la rete stessa. Tale soluzione può tornare utile per esempio quando un agente deve verificare la validità della patente di una persona fermata: essa gli permette di comunicare con il centro di controllo utilizzando la propria radio e sfruttando un veicolare come ponte con la base station più vicina (vedi figura successiva). Anche in questo caso la copertura garantita relativamente alla connessione portatile-veicolare è di 250 metri. 14
15 Fig. 2: Esempio di estensione della copertura di rete TMO. Un altro modo per permettere la comunicazione tra utenti che operano in DMO e altri in TMO è costituito dal Dual Watch. Quando abilitata, tale opzione permette alle radio di ascoltare periodicamente le chiamate in DMO o TMO in base alla modalità selezionata. Anche questa metodologia è supportata da tutti i tipi di terminali. In alcune situazioni è necessario incrementare la copertura radio perché per esempio in determinate zone vi sono perdite di segnale molto significative. In questi casi il problema viene risolto impostando un terminale mobile in modalità Repeater. Tale funzionalità può essere utilizzata assieme a quella di Gateway. Anche la modalità DMO permette di distinguere la priorità delle comunicazioni e garantisce il servizio pre-emptive. Le chiamate individuali possono avvenire tra due radio che abbiano selezionato la stessa frequenza radio. La comunicazione avviene in simplex (half duplex sulla stessa portante) e l unica modalità di segnalazione permessa è quella diretta (direct set-up). Il procedimento è analogo anche per le chiamate di gruppo. In modalità single attachment la portante utilizzata dipende dal gruppo di comunicazione che viene selezionato, mentre in multiple attachment essa dipende dal Working Profile Subset (WPS). Quest ultimo serve per organizzare un elevato numero di gruppi e permette di associare diversi profili in base alla posizione del selettore presente sui terminali. La configurazione dei WPS è la stessa in TMO e DMO; essi fanno parte del database che contiene tutti i gruppi definiti per 15
16 quell utente. I gruppi creati dinamicamente vengono memorizzati in uno speciale Working Profile Subset chiamato Extra WPS. Quando questi vengono creati, sono inseriti nella sua prima posizione libera. I gruppi Extra WPS non si selezionano, sono sempre attivi. Sia il WPS che l Extra WPS utilizzano la stessa portante. I membri di un gruppo sono distinti da un numero comune predefinito (Pre-defined Group Number, GTSI) attraverso il quale vengono contattati. L interfaccia aria supporta più di un gruppo su una portante RF, anche se in ogni istante un unico gruppo può utilizzare il canale. L alias del gruppo di comunicazione è il parametro che lo identifica; esso non viene inviato sull interfaccia aria, ma visualizzato sulle radio solamente se è stato impostato Release 2 Col passare del tempo si è verificata la necessità di migliorare la tecnologia al fine di soddisfare le nuove richieste degli utenti. Per questo è stata sviluppata la Release 2, la cui standardizzazione è avvenuta alla fine del Una delle modifiche apportate, richiesta da alcune organizzazioni per permettere comunicazioni più efficienti aria-terra-aria in modalità TMO, garantisce una copertura che supera il limite della versione precedente corrispondente a 58 chilometri. Esso, tramite variazioni dei burst utilizzati in uplink e downlink e dei tempi di guardia, viene esteso a 83 Km. Con la nuova versione dello standard si prevede l utilizzo del codec voce AMR (Adaptive Multiple Rate), che opera a 4,75 kbit/s. Tale soluzione non è stata ancora utilizzata, in attesa di un effettiva richiesta di mercato, perché prevede modifiche complesse da apportare all interfaccia aria. La stessa situazione si è verificata per il codec MELPe (Mixed Excitation Linear Predictive, enhanced), non ancora usato in attesa di verificarne gli effettivi vantaggi rapportati ai costi aggiuntivi ed al maggior ritardo end-to-end introdotto e in ogni caso studiato in quanto lo standard TETRA risulta efficace anche per alcune applicazioni militari, le quali richiedono l implementazione di un codec ad alta compressione per ridurre la banda occupata. Esso infatti garantisce una bassa bit rate 16
17 (pari a 2,4 kbit/s), immunità al rumore di background, qualità della voce accettabile, interoperabilità con i sistemi governativi, simultaneità del traffico dati e voce grazie a bit aggiuntivi per i dati e miglior copertura radio tramite bit di riserva utilizzati per la correzione degli errori (FEC, Forward Error Correction). Nella Release 2 viene previsto un nuovo servizio dati ad alta velocità, TEDS (TETRA Enhanced Data Service), ottenuto grazie ad un utilizzo flessibile della banda associata a ciascun canale RF (Radio Frequency). I valori ammessi sono 25, 50, 100 e 150 KHz e gli schemi di modulazione supportati sono: π/4 DQPSK, utilizzato per il canale di controllo e i comuni servizi voce e dati; π/8 DQPSK, se è richiesto un aumento non considerevole nella velocità di trasmissione; 4 QAM, per garantire collegamenti efficienti al limite della cella di copertura; 16 QAM, utilizzato per trasmissioni a velocità moderata; 64 QAM, per trasmissioni ad alta velocità. Nella seguente tabella si riportano le associazioni ammesse tra larghezza di banda per canale e schema di modulazione utilizzato. Tab. 1: Flusso dati associato alla banda dei canali RF e allo schema di modulazione utilizzato. 17
18 Questo nuovo servizio risulta compatibile con la versione precedente dello standard TETRA. Esso permette applicazioni multimediali e negoziazione della qualità di servizio per quelle real-time in termini di throughput, ritardo, priorità e affidabilità della trasmissione dati. La migliore scelta banda-schema di modulazione viene effettuata in maniera adattativa in base alle condizioni di propagazione. In ogni caso per il momento le soluzioni di banda a 100 e 150 KHz non sono utilizzate. La Release 2 è ormai stata sviluppata sufficientemente per fornire prodotti in grado di garantire tutti i servizi previsti, la cui disponibilità dipende dalle scelte commerciali delle case costruttrici Sicurezza dello standard TETRA Il protocollo TETRA offre diversi livelli di sicurezza, adatti sia per reti commerciali sia per reti nazionali pubbliche. I meccanismi di sicurezza prevedono tre fasi e processi: Autenticazione, Cifratura relativa all Interfaccia Aria (AIE, Air Interface Encryption) ed End to End Encryption. In questo modo è garantita la protezione dei dati in termini di: Autenticità: perché una comunicazione possa dirsi autentica, occorre che la transazione sia riferibile in modo certo alle parti dello scambio; Integrità: in un ottica generale di sicurezza non deve essere possibile alterare i dati oggetto di una qualunque transazione; Confidenzialità: un sistema raggiunge gli obiettivi di sicurezza prefissati quando i dati non sono accessibili o comunque interpretabili dai non aventi diritto. Ciò significa che, anche se i dati dovessero essere intercettati, la loro lettura deve risultare impossibile o comunque eccessivamente complessa. Disponibilità: i dati, gli accessi ed i servizi fruibili per via infotelematica devono essere sempre disponibili a chi ne ha diritto. Non ripudio: le parti devono essere messe nelle condizioni di non poter disconoscere la volontà negoziale manifestata. 18
19 Il sistema TETRA prevede vari servizi di sicurezza. Uno di questi è rappresentato dalla mutua autenticazione tra un terminale e la rete che permette a quest ultima di controllare gli accessi e alle radio di verificare se la rete cui si connette è affidabile. Tale autenticazione viene utilizzata sia per il servizio voce che per quello dati. Essa sta alla base della sicurezza generale e tra le altre cose permette di garantire la corretta tariffazione delle chiamate e la creazione di canali utilizzati per il trasferimento di dati sensibili quali chiavi di cifratura. Tale procedimento non è disponibile in modalità DMO in quanto in questo caso i terminali non si scambiano le chiavi d autenticazione non essendo collegati alla rete che utilizza il protocollo. L unico modo per garantire sicurezza alla comunicazione è l utilizzo di una chiave di cifratura statica (SCK, Static Cipher Keys), di cui si parlerà più in dettaglio in seguito. L autenticazione dei terminali avviene tramite la chiave K che è unica per ciascun terminale della rete. Essa può essere generata in tre modi diversi, tutti ammessi dallo standard TETRA, come funzione di una chiave d autenticazione fissa dell utente, di un codice d autenticazione impostato da chi possiede il terminale o ancora come combinazione delle due. La chiave K viene memorizzata sia sulla radio relativa che su un elemento del sistema TETRA definito Authentication Centre (AUC). Il riconoscimento dei terminali che possono accedere alla rete non avviene attraverso il trasferimento delle chiavi via aria alle base station in quanto in questo modo la protezione non è garantita essendo tale comunicazione intercettabile (sarebbe necessario cifrare il trasferimento dei dati). Viceversa l autenticazione viene eseguita tramite due algoritmi identici a disposizione sia di ciascuna radio che dell AUC. La chiave K viene passata come argomento al primo dei due procedimenti e la sua uscita viene trasferita al secondo. Se il confronto tra i risultati finali coincide, al terminale considerato viene concesso l ingresso alla rete, viceversa esso viene bloccato. Come si diceva in precedenza, l interfaccia aria è molto vulnerabile ed è per questo che i sistemi di comunicazione mobile moderni necessitano di soluzioni che garantiscano connessioni sicure tra le radio e la rete (Air Interface Encryption, AIE). 19
20 Ciò avviene tramite la cifratura sia dei dati d informazione che di quelli di segnalazione. Quest ultima opzione garantisce protezione dal controllo del traffico da parte di persone non autorizzate. Il procedimento di cifratura è disponibile sia per traffico dati che voce in TMO e DMO. A questo proposito lo standard TETRA supporta quattro diversi algoritmi (TEA, TETRA Encryption Algorithms): TEA1, TEA2, TEA3 e TEA4. Essi sono stati sviluppati dal Security Algorithm Group of Experts (SAGE) della ETSI e si differenziano soprattutto per le applicazioni nelle quali vengono utilizzati (per esempio il TEA2 viene impiegato per le trasmissioni di utenti appartenenti alla sicurezza pubblica) e possono anche essere realizzati come software da inserire nei terminali radio e nelle stazioni base, riducendo in questo modo i costi associati. Gli algoritmi utilizzati sono standard al fine di garantire la compatibilità tra tutte le radio e gli elementi della rete che possono essere di diversi produttori. Per garantire livelli di sicurezza superiori è necessario proteggere il trasferimento dei dati anche quando questo avviene tra componenti della rete stessa. In questo caso si parla di End-to-end Encryption. A tal proposito lo standard TETRA lascia sufficiente libertà di implementazione; ciò ha portato alla formazione di un associazione, la Security and Fraud Prevention Group (SFPG) che ha prodotto un documento (Recommendation 02) nel quale viene specificato in dettaglio tutto ciò che viene richiesto al servizio end-to-end, mentre viene lasciata libertà sugli algoritmi crittografici, anche se in appendice si riportano le istruzioni per implementare quelli disponibili, con particolare riferimento all IDEA (International Data Encryption Algorithm, il primo utilizzato) e all AES (Advanced Encryption Standard, che è quello solitamente adottato). Lo standard TETRA prevede la possibilità di coprire la propria identità e quella dei gruppi cui si è associati prima che avvenga la comunicazione, anche in questo caso sia per trasmissione voce che dati e in entrambe le modalità operative (DMO e TMO). Ciò può avvenire anche dinamicamente, variando la metodologia di cifratura in base alla situazione. 20
21 Sono supportate diverse opzioni che permettono di abilitare e disabilitare in maniera sicura: un terminale mobile, attraverso il Terminal Equipment Identity (TEI); la sottoscrizione associata ad un terminale, identificata tramite l Individual TETRA Subscriber Identity (ITSI); sia il terminale che la sua sottoscrizione. Il TEI e l ITSI sono codici univoci per ogni radio. Il primo può essere paragonato ad un numero di serie associato al singolo terminale ed è costituito da 16 cifre decimali. Anche l ITSI è un numero di 16 caratteri: i primi otto sono identici per tutte le radio che operano sulla rete R3 e sono (rappresentano rispettivamente l MCC (Mobile Country Code, 222 per l Italia) e l MNC (Mobile Network Code, 101 per la rete TETRA regionale)), mentre le cifre restanti variano da terminale a terminale e coincidono con l SSI (Short Subscriber Identity), parametro di otto caratteri che permette di riconoscere un utente (terminali radio fissi, veicolari, motociclari, portatili, posti operatore telefonici via radio e filo) e tutti i gruppi (statici o dinamici) all interno della rete di affiliazione. Quando c è interazione tra un terminale mobile e lo switch di una rete esterna è invece necessario l intero ITSI per identificare in maniera univoca una radio. L MCC è un campo di 10 bit che rappresenta un numero decimale tra 0 e La sua allocazione e la tabella che lo associa ai rispettivi stati di appartenenza sono gestite dall International Telecommunications Union (ITU) e reperibili nella ITU-T Recommendation E.218. Se viene disabilitato il TEI, quella radio non è più utilizzabile anche se gli viene assegnato un altro ITSI. Se invece è l ITSI ad essere disabilitato, un terminale può essere utilizzato ugualmente purché gliene venga assegnato un altro valido. La disabilitazione può risultare temporanea o permanente. Tali operazioni vengono concesse solamente in seguito ad una mutua autenticazione tra rete e terminale in quanto altrimenti potrebbero essere utilizzate per attaccare il sistema. Il sistema di sicurezza deve essere gestito in modo opportuno, innanzitutto per poter controllare gli elementi nei quali vi sono maggiori fattori di rischio, ma anche per 21
22 garantire che i meccanismi di sicurezza vengano utilizzati correttamente, siano integrati in modo opportuno e per offrire la compatibilità tra sistemi TETRA diversi. Al contrario degli algoritmi di cifratura, quelli utilizzati per l autenticazione e la gestione delle chiavi sono unici e identificati dalla sigla TAA1. Esistono vari tipi di chiavi di cifratura, in base alla funzionalità per cui devono essere utilizzate. Derived Cipher Key (DCK): viene calcolata durante il processo di autenticazione e può essere impiegata per cifrare il collegamento tra il terminale e la rete sia per comunicazioni in uplink che in downlink. Common Cipher Key (CCK): è una chiave che viene generata dallo Switch and Management Infrastructure (SwMI) e distribuita a ciascuna radio tramite una trasmissione cifrata che utilizza la DCK. Essa risulta efficace quando si vogliono criptare messaggi diretti a gruppi di terminali che si trovano in diverse Location Area (LA). Group Cipher Key (GCK): è associata ad un determinato gruppo di utenti. Anch essa è generata dallo SwMI e distribuita ai terminali interessati. Nel caso in cui essi risiedano nella stessa LA, il procedimento usato per la creazione della chiave usata per criptare i messaggi è diverso e prevede che la GCK venga combinata con la CCK attraverso un algoritmo specifico che origina la MGCK (Modified Group Cipher Key); Static Cipher Key (SCK): è una chiave che può essere usata anche senza una precedente procedura di autenticazione. Essa viene definita statica poiché non viene modificata da nessun altra funzione di sicurezza prima di essere sostituita. Lo standard TETRA ammette un massimo di 32 SCK per ogni terminale e si prevede vengano distribuite allo stesso modo delle GCK e delle CCK. Il loro utilizzo varia in base all applicazione e possono essere impiegate per la cifratura in DMO (in sostituzione all autenticazione che in questa modalità non è prevista) o in sostituzione alle chiavi DCK e CCK in condizioni di fallback (situazione che si verifica in caso di interruzione del collegamento 22
23 fra una cella ed il resto della rete, definita anche modalità locale). In DMO alcune SCK possono essere raggruppate ed associate a gruppi di comunicazione uguali. Tale opzione permette ad un terminale di utilizzare una SCK per trasmetter dati e allo stesso tempo di riceverli sfruttandone un altra. In questo modo una radio può ricevere un messaggio in cui gli viene comandato di usufruire di una SCK diversa mentre sta ancora trasferendo dati con quella di partenza. E possibile distribuire e aggiornare le chiavi CCK, GCK e SCK attraverso il meccanismo OTAR (Over The Air Re-keying). Esso permette di inviare le chiavi di cifratura utilizzate sull interfaccia aria in modo sicuro dallo SwMI alle radio purché queste ultime dispongano di una chiave K. I messaggi OTAR vengono cifrati attraverso chiavi specifiche, dette di sessione, ricavate da quelle di autenticazione, tranne che nel caso delle CCK. In questa situazione la distribuzione avviene utilizzando la DCK associata al terminale considerato. Un meccanismo analogo (OTAK, Over The Air Keying) esiste anche per la gestione della cifratura end-to-end. Nel caso in cui un utente di una rete TETRA migri su un altra rete TETRA diversa da quella cui è normalmente affiliato, è necessario prevedere la richiesta da parte della rete ospitante dei dati di autenticazione del terminale in considerazione. Il trasferimento di queste informazioni da parte della home network può avvenire in tre diverse modalità. Il primo caso prevede il passaggio della sola chiave di autenticazione K ma risulta poco sicuro. La seconda possibilità consiste nell invio di informazioni che possono essere utilizzate per una singola autenticazione. Tale procedimento può essere implementato in modo molto sicuro ma richiede un elevato traffico di segnalazione ogni volta che il terminale richiede una mutua autenticazione in quanto lo SwMI della rete ospitante deve interrogare quello della rete principale. L ultima modalità, considerata quella migliore, prevede infine che la home network trasferisca più chiavi di autenticazione per una radio che possono essere utilizzate per diverse sessioni senza però comunicare la sua chiave originale. 23
24 Lo standard TETRA infine offre servizi di intercettazione autorizzata da parte delle autorità nazionali. Le specifiche sull interfaccia usata a questo proposito variano da stato a stato Applicazioni e vantaggi offerti dallo standard TETRA Il mercato più ampio per le reti TETRA è rappresentato dalla sicurezza pubblica, in particolare per la realizzazione di reti nazionali condivise da tutte le organizzazioni addette a questo ruolo. Tali reti garantiscono i servizi richiesti e permettono la cooperazione degli enti interessati in situazioni di emergenza e pericolo. Altri ambiti nei quali tale protocollo sta avendo grande sviluppo sono rappresentati dai trasporti, applicazioni PAMR (Public Access Mobile Radio), servizi governativi, militari, commerciali e industriali di vario tipo. Lo standard TETRA usufruisce delle tecnologie Digitale, Trunking e TDMA che offrono diversi vantaggi e miglioramenti rispetto ai normali sistemi PMR (Professional Mobile Radio). 1) Digitale Iniziamo col valutare i motivi del passaggio da mondo analogico a mondo digitale, confrontando le loro prestazioni in termini di: Qualità della voce; Copertura RF; Servizi non-voce; Costi. Le caratteristiche che permettono di valutare la qualità della voce sono chiarezza, distorsione, rumore e ritardo di trasmissione tra gli estremi della comunicazione. Questo parametro varia in base al tipo di codec utilizzato per convertire la voce in un segnale digitale, che verrà trasferito al destinatario e qui riportato in formato analogico. Solitamente si utilizzano codificatori a bassa bit rate (attorno ai 4 kbit/s). Il 24
25 vantaggio della trasmissione digitale si basa sul fatto che la qualità del segnale ricevuto non dipende dal livello di potenza utilizzato dal terminale per inviarlo ma solamente dalle condizioni di copertura offerte dalle base station (BS) e dal fading. Quando queste peggiorano, la qualità degrada sensibilmente. Inoltre tramite tale tecnologia è possibile non codificare il rumore di background essendo distinguibile dalla voce, anche se in alcuni casi la presenza di tale disturbo è utile (basti pensare alle comunicazioni tramite telefono cellulare in cui esso permette di capire se il canale di comunicazione è attivo o no). La copertura radio-frequenza dipende principalmente dalla potenza trasmessa dalle BS, dalla sensibilità del ricevitore e dalle caratteristiche di propagazione. Supponendo identici tali parametri, le differenze di prestazioni in termini di copertura tra trasmissione analogica e digitale sono minime. Bisogna comunque osservare che il livello del rapporto segnale rumore minimo per garantire il rilevamento corretto dell informazione in ricezione in analogico è di 20 db, mentre in digitale viene espresso tramite la Bit Error Rate (BER). Tale parametro è legato al minimo livello di segnale ammesso ed è funzione degli algoritmi di rilevazione e correzione d errore (Forward Error Correction, FEC) utilizzati per proteggere l integrità dei dati. Un ulteriore aspetto che incide è costituito dai circuiti che collegano i diversi elementi della rete: quelli analogici provocano degrado nella qualità del segnale quando è necessario collegare utenti a grande distanza tra loro a causa di maggior interferenza dovuta al rumore, variazioni nell ampiezza del segnale e distorsione; nei sistemi digitali viceversa non si presentano differenze nella qualità del segnale ricevuto sia che gli utenti risiedano sulla stessa base station o si trovino a distanze maggiori. I sistemi digitali, a parità di banda occupata, offrono un throughput maggiore rispetto ai sistemi analogici che sono progettati principalmente per trasportare le comunicazioni voce. Il motivo è legato al fatto che essi sono pensati per l esclusivo traffico digitale, che può essere sia dati che voce. Inoltre tali sistemi supportano la cifratura che viceversa è più difficile da implementare su quelli analogici. 25
26 Il costo dei componenti per realizzare reti analogiche o digitali è a grandi linee lo stesso. Le differenze sorgono considerando che il mercato digitale si sta allargando sempre più e si basa su poche tecnologie diverse che operano sulle stesse bande di frequenza. Ciò determina la presenza di più fornitori che quindi garantiscono competitività e riduzione dei prezzi sui prodotti. L effetto contrario si presenta per il mercato analogico, che essendo in flessione vede il progressivo ridursi di produttori che preferiscono investire risorse nelle tecnologie digitali. I costi associati a queste ultime sono inoltre ridotti dall elevato volume di vendite che ammortizzano gli investimenti volti allo sviluppo di nuovi servizi e opportunità. 2) Trunking Il vantaggio più evidente che tale tecnologia offre è costituito dall efficienza spettrale: più utenti possono accedere allo stesso canale radio per usufruire dello stesso servizio attraverso l assegnazione delle risorse che può avvenire in modo automatico o dinamico. Inoltre questa soluzione distribuisce il traffico tra i vari canali a disposizione. Fig. 3: Confronto del carico della rete per sistemi radio convenzionali e trunked. 26
27 Il grafico riportato mostra un confronto relativo al numero di utenti che possono essere supportati su sistemi trunked e convenzionali utilizzando lo stesso numero di canali, supponendo che ognuno di essi effettui una chiamata di 20 secondi. L assegnazione dei canali per il traffico voce avviene attraverso un canale di controllo. Già in presenza di tre canali le reti trunked garantiscono il servizio a più richieste. Di seguito viene riportata una tabella che mostra quali miglioramenti sono stati introdotti tramite la tecnologia presentata rispetto ai sistemi PMR tradizionali. Conventional PMR Problem Contesa delle risorse Selezione manuale dei canali Utilizzo inefficiente dei canali Mancanza di privacy Abuso dei terminali Trunking Solution Tutte le richieste sono gestite sul canale di controllo per il processamento immediato delle chiamate o l inserimento in attesa in base alla priorità associata se il sistema è occupato L handover automatico tra le celle evita all utente di dover scegliere il canale da utilizzare L assegnazione automatica o dinamica di un piccolo numero di canali di comunicazione condivisi tra più utenti assicura un identico grado di servizio a tutti i terminali presenti in rete L allocazione dinamica e casuale dei canali rende più complicato a chi volesse monitorare le comunicazioni effettuare tale operazione Un utilizzo delle radio da parte di utenti cui tale servizio non è concesso viene ridotto dal controllo eseguito dalla rete sull identità degli utenti, sugli istanti in cui avvengono le comunicazioni e sulla loro durata Tab. 2: Problemi dei sistemi PMR tradizionali risolti dal trunking. 27
28 Il canale di controllo funge da collegamento utilizzato per le segnalazioni tra il Trunking Controller e ciascuna radio che opera nella rete, permettendo al primo di conoscere lo stato del sistema in ogni istante, oltre ad ogni azione che è stata compiuta. In particolare le informazioni principali sono: le identità individuali e di gruppo di tutte le radio registrate; i dati sugli istanti di registrazione e deregistrazione dal sistema di ogni radio; le informazioni relative all invio dei messaggi (utenti coinvolti e istanti in cui è avvenuta la comunicazione). La soluzione trunking comporta ovviamente anche degli svantaggi. Rispetto ai sistemi tradizionali, a parità di numero di canali e base station, essa risulta più costosa: l intelligenza prevista richiede un maggior utilizzo di microprocessori sia sui terminali che sui computer impiegati nei controllori del sistema. Ciò comporta spesso una complessità operazionale aggiuntiva rispetto ai sistemi PMR convenzionali. A questo si aggiunge la necessità di sviluppare programmi software che richiedono risorse superiori in termini di tempo e denaro. La tecnologia presentata infine risulta adatta per reti di dimensioni modeste per una corretta assegnazione delle risorse condivise. 3) Time Division Multiple Access (TDMA) Per lo standard TETRA è stata adottata la tecnologia TDMA a quattro time slot poiché offriva la soluzione ottima che bilanciasse i costi di realizzazione con le richieste di servizi e applicazioni degli utenti. 28
29 Fig. 4: Struttura TDMA utilizzata dallo standard TETRA. L efficienza spettrale dipende da tre fattori: la banda occupata per canale di comunicazione, il fattore di riutilizzo della frequenza determinato dal rapporto C/I (Carrier to Interference) espresso in db (quanto maggiore è quest ultimo tanto superiore sarà il fattore di riutilizzo che può essere sfruttato) e dalla tecnologia trunking implementata. Relativamente a questo parametro la soluzione TDMA garantisce prestazioni migliori rispetto ai sistemi FDMA (Frequency Division Multiple Access), nonostante questi presentino solitamente un miglior rapporto segnale interferente. Rispetto ad essi inoltre vengono ridotti sia i costi che gli spazi necessari all interno delle base station. Come si può osservare dalla figura seguente infatti, la soluzione FDMA richiede la presenza di quattro transceiver separati, mentre per il caso TDMA ne è sufficiente uno. Ciò implica per la prima la necessità di un antenna trasmittente combinatrice e di una rete in ricezione che permetta di separare e distinguere i segnali trasmessi, al contrario del secondo che avendo a disposizione quattro slot supporta altrettanti percorsi di comunicazione indipendenti. A causa delle perdite introdotte da questi componenti, la potenza di uscita dei sistemi FDMA deve inoltre essere maggiore per poterle compensare. 29
30 Fig. 5: Configurazione FDMA e TDMA tipica a quattro canali. Essendo la banda associata ai canali del sistema TDMA doppia rispetto a quella corrispondente all FDMA (25 KHz contro i 12,5), il flusso dati massimo risulta maggiore. In condizioni in cui il fading è significativo, è richiesta la ritrasmissione dei pacchetti non ricevuti correttamente. Con la tecnologia utilizzata dallo standard TETRA si ottiene un throughput maggiore poiché i terminali operano in full-duplex e gli ARQ (Automatic Repeat Requests) possono essere inviati efficacemente alla fine dei time slot utilizzati per la normale trasmissione. Ciò non è possibile per l FDMA che viceversa solitamente prevede la modalità simplex e quindi ha bisogno di interrompere la trasmissione per ricevere questi pacchetti. Tale processo risulta inefficace quando il loro numero diventa rilevante. La struttura TDMA permette l utilizzo di più time slot al fine di aumentare il flusso dati associato a specifiche applicazioni. Essa ammette inoltre l utilizzo di due slot adiacenti per la contemporanea trasmissione e ricezione di voce e dati da parte della stessa radio. Infine, per quanto riguarda le comunicazioni full-duplex i terminali FDMA risultano più costosi e a rischio di congestione in quanto necessitano di 30
31 passare dalla frequenza utilizzata in trasmissione a quella associata alla ricezione e di un duplexer che permetta l utilizzo di un unica antenna per eseguire tali operazioni. La struttura a quattro time slot supporta un traffico complessivo dati più overhead pari a 36 kbit/s e a 28,8 kbit/s di informazioni utili (7,2 kbit/s per ogni TS) per quanto riguarda la Release 1 che è quella attualmente utilizzata sulle rete regionale. La velocità di instaurazione di una chiamata è di circa 300 ms Utilizzo dello standard TETRA L associazione TETRA MoU (Memorandum of Understanding) è stata fondata nel dicembre del 1994 per offrire un forum a tutti quelli interessati al mondo TETRA, incoraggiare l adozione di tale standard e incentivarne lo sviluppo cercando di evitare che esso possa essere ostacolato da regolamentazioni. Per questo essa sviluppò il processo di Certificazione d Interoperabilità e continua a gestirlo in modo da garantire un mercato aperto, con diversi produttori e sviluppatori di sistemi e terminali, determinando vantaggi sia per gli utenti che per le industrie, alle quali viene offerto un mercato accessibile e con ampie possibilità di sviluppo. Il processo di certificazione è gestito dal Forum Tecnico (TF) di TETRA MoU, che annualmente stabilisce assieme all associazione degli Operatori e degli Utenti le priorità e gli obiettivi da raggiungere. Per ogni caratteristica da certificare viene creato un Profilo di Interoperabilità TETRA (TIP, TETRA Interoperability Profile) che prima di essere approvato dal TF viene fornito a tutti gli utenti che in questo modo hanno la possibilità di commentarlo. Successivamente viene redatto un documento, detto Interoperability Test Plan, che serve a stabilire i controlli necessari per ottenere la certificazione e che verranno eseguiti sotto la supervisione della ISCOM (Istituto Superiore delle Comunicazioni e tecnologie dell informazione), un laboratorio del Ministero delle Comunicazioni italiano. Tale verifica viene effettuata in un ambiente caratterizzato da componenti forniti da diversi produttori, focalizzando l attenzione sulla compatibilità degli stack protocollari. 31
32 In molti paesi una rete di comunicazione è soggetta a regolamentazioni da parte degli enti nazionali preposti sia relative al loro utilizzo che allo spettro di frequenze di cui usufruiscono. Lo standard TETRA è stato sviluppato per offrire prestazioni ottime nella banda di frequenze compresa tra i 300 ed i 1000 MHz (al di fuori di questo range non sono stati eseguiti dei test). In pratica, i sistemi di questo tipo solitamente usufruiscono di poche bande comuni, favorendo ulteriormente l interoperabilità dei prodotti. Per fare un esempio, le forze europee di pubblica sicurezza utilizzano sulle loro reti la banda // MHz, di cui la parte compresa tra i 380 e i 385 MHz è allocata per la modalità DMO mentre quella restante è dedicata al TMO, garantendo in questo modo compatibilità internazionale. Viceversa per i servizi di non-emergenza viene impiegata soprattutto la banda tra 410 e 430 MHz e in alcuni casi quella compresa tra 450 e 470 MHz. Tale accordo sulle frequenze viene garantito dal CEPT (European Conference of Postal and Telecommunications Administrations), il quale pubblica le decisioni sul sito della ERO (European Radiocommunications Office) che devono essere rispettate dagli stati che decidono di implementare una rete TETRA per servizi specifici. Per garantire il corretto servizio da parte di una nuova rete è necessario eseguire un attento piano operativo, soprattutto nei sistemi che supportano diverse organizzazioni, per riuscire a combinare le necessità degli utenti con le possibilità offerte dall infrastruttura che spesso sono superiori a quelle della soluzione rimpiazzata. In esso è necessario definire tra le altre cose le gerarchie nella possibilità di accesso ai dati e nella gestione della rete, il piano di numerazione dei terminali, i gruppi di appartenenza delle radio, le gerarchie delle organizzazioni e le regole per permettere le comunicazioni tra loro, le limitazioni sui servizi di cui ciascun utente può usufruire, la gestione delle chiamate d emergenza e delle priorità, come realizzare la connessione con reti esterne quali PSTN (Public Switched Telephone Network) o reti cellulari, i processi di autenticazione e cifratura. Lo standard TETRA ha inoltre posto molta attenzione per poter garantire l interoperabilità tra reti diverse basate su di esso. Risulta sempre più necessario per 32
33 esempio permettere comunicazioni tra persone e organizzazioni in aree sempre più vaste; basti pensare che la comunità di pubblica sicurezza europea ha riconosciuto il bisogno di un effettiva cooperazione anche al di fuori dei confini nazionali. Tale possibilità viene offerta dalla Inter-System Interface, dove sono definiti protocolli comuni che supportano il roaming e la gestione della mobilità delle radio tra reti diverse, funzioni di sicurezza quali autenticazione e cifratura, chiamate individuali e di gruppo, chiamate di emergenza, SDS (Short Data Messaging) e messaggi di stato. Anche le implementazioni di tali funzionalità sono definite nelle specifiche di interoperabilità Infrastruttura di rete, apparati e servizi offerti Gli elementi principali della rete R3 sono: due nodi centrali di commutazione (SCN, Switching and Control Node), situati rispettivamente a Corticella e a Faenza; un insieme di apparati posizionati in punti dislocati sul territorio (siti) che garantiscono la copertura radioelettrica e di conseguenza l erogazione dei servizi della rete permettendo ai terminali mobili e alle stazioni fisse di effettuare le comunicazioni; un insieme di collegamenti tra i siti e le centrali di commutazione che consentono l instradamento delle comunicazioni tra gli utenti e la connessione di R3 con altre reti. Entriamo più nel dettaglio. I siti provinciali sono connessi agli SCN tramite CDN (Cavo Diretto Numerico) che opera ad una velocità di 2 Mbit/s. Gli Switching and Control Nodes gestiscono un certo numero di base station e possono integrare la funzione di gateway, offrendo in questo caso le interfacce per la connessione a tutte le altre reti esterne, sia a commutazione di pacchetto che di circuito, nonché alle altre reti radio, grazie alle interfacce ISDN (Integrated Services Digital Network) e a 4 fili analogici cui possono connettersi gateway di altre reti (ciò è realizzabile a livello teorico, a livello pratico sono presenti limitazioni dovute alla distinzione ministeriale 33
34 tra reti pubbliche e private e ai vincoli sul loro interscambio di dati). In una rete dotata di più SCN, è sempre presente una SCN Home sulla quale risiedono sia l Home Location Register (HLR), database nel quale sono registrati tutti gli utenti affiliati alla rete considerata, che il Visitor Location Register (VLR), dove vengono registrati effettivamente i dati relativi ai terminali attivi sulla rete al fine di non aumentare a dismisura le interrogazioni al HLR. L SCN Home permette anche la connessione al Network Management System (NMS): esso costituisce un sistema di gestione remoto in grado di controllare un certo numero di SCN e di avere completa visibilità del sistema. L NMS rappresenta il punto di controllo della rete e garantisce la sua effettiva operatività e gestione in termini di utenti e sicurezza. Tale sistema è progettato per operare su piattaforme hardware commerciali dotate di sistemi operativi NT o UNIX ed è costituito da un server e un certo numero di client GUI (Graphic User Interface). Tramite la programmazione over the air (OTAP) l operatore NMS può riconfigurare i database delle radio da remoto e gestire e modificare i nomi associati ai gruppi, garantendo agli utenti un semplice utilizzo dei terminali. Gli altri nodi SCN sono invece definiti Regionali e prevedono la presenza del solo database VLR. Per garantire la connessione degli SCN sono presenti anelli SDK di ridondanza. Dai siti provinciali, i siti cittadini vengono connessi alla rete tramite ponti radio e sono gli unici collegati punto-punto, senza alcuna connessione alternativa utilizzabile in situazioni di malfunzionamento di quella principale. 34
35 Fig. 6: Infrastruttura di rete semplificata. Esistono due tipologie di sistemi SCN, small (SCN-T) e large (SCN-TX). Mentre i primi gestiscono solamente 40 portanti per nodo, gli altri ne ammettono fino a 256. Il traffico viene instradato attraverso i cross-connect. Anche tali strutture prevedono ridondanza al fine di evitare l interruzione del servizio (per esempio sono presenti due matrici di instradamento, due alimentatori, ). In caso di interruzione del collegamento fra un sito e la centrale di rete si attiva comunque automaticamente una modalità di funzionamento locale detta fall-back che permette la comunicazione tra terminali attestati al medesimo sito. Fig. 7: Disposizione geografica degli attuali 51 siti. 35
36 Complessivamente i siti attualmente attivi sono 51, dislocati come mostrato nella figura riportata sopra. Ad ogni sito sono associate una o due base station, ciascuna caratterizzata da una o due celle. Tali componenti forniscono la copertura che garantisce la connessione dei terminali radio attraverso l interfaccia aria e sono connessi all SCN che le controlla tramite linee condivise CDN a 2 Mbit/s cui si faceva riferimento in precedenza. Il numero di celle associate ad ogni BS dipende dal tipo di antenna utilizzata: se l antenna è omnidirezionale la cella sarà unica, viceversa ve ne saranno due. A sua volta ogni cella è costituita da due ricetrasmettitori (rtx). Questi possono trasmettere su due frequenze diverse contemporaneamente (una per ciascun rtx) oppure utilizzare la stessa. In quest ultimo caso ne viene sfruttato uno solo; il secondo è ridondante e viene utilizzato esclusivamente in caso di malfunzionamento del primo. Se si presentano guasti quando i due ricetrasmettitori lavorano su frequenze diverse, tutto il traffico viene trasferito sulla frequenza rimasta in funzione. Ciascuna portante supporta quattro canali, uno per ogni time slot a disposizione. Le base station, oltre a garantire la connessione alla rete ai terminali mobili, svolge altre importanti funzioni, quali la possibilità di processare segnali provenienti da direzioni diverse (Space Diversity) e la gestione della modalità fallback di cui si è parlato in precedenza. Il collegamento con gli SCN può essere a 2 Mbit/s o 64 kbit/s, in base alla configurazione impostata. La loro topologia può essere ad anello o a stella. Lo Space Diversity fornisce migliori prestazioni in ricezione e riduce i problemi dovuti al fading per le trasmissioni in uplink. In fallback, le base station offrono tutti i servizi ammessi dalla rete limitati però all area di copertura che garantiscono. Quando si entra in questa modalità, le chiamate in corso vengono terminate. Il periodo che intercorre tra la rilevazione di un malfunzionamento e il passaggio al fallback è configurabile affinché le BS possano tollerare problemi di breve durata. Il database contenente tutte le informazioni e i diritti associati a ciascun utente risiede nell SCN, per questo in tale modalità le base 36
37 station assegnano loro i privilegi impostati come default. I collegamenti non funzionanti vengono monitorati in modo tale da ritornare automaticamente alla normale modalità operativa quando questi vengono ripristinati oppure manualmente se tale possibilità non è abilitata. Quando non è attiva la connessione all SCN, le base station svolgono funzionalità normalmente non di loro competenza. Le principali sono: Controllo del protocollo TETRA: le BS gestiscono tutti i livelli del protocollo utilizzato per le trasmissioni tramite interfaccia aria; Circuit switching: esse provvedono all instaurazione dei canali che permettono le comunicazioni voce e dati tra utenti presenti nella regione di copertura. A tal fine sono a disposizione 256 porte che permettono fino a 128 connessioni full duplex simultanee. La voce viene trasferita in formato compresso per minimizzare il ritardo end-to-end; Call Control: tramite questa funzione le base station gestiscono le chiamate, liberano le risorse al loro termine e individuano l utente che deve essere contattato per una comunicazione. Per ogni connessione viene generato un log che fornisce dettagli sugli utenti interessati, la loro posizione, la durata della chiamata, le risorse utilizzate; Mobility Management: le BS offrono la possibilità agli utenti di registrarsi, deregistrarsi e affiliarsi o uscire da gruppi di cui sono membri. In questo modo ciascun terminale è localizzabile all interno della rete; Resource Management: questa funzione permette alle BS di gestire e ottimizzare le risorse radio a disposizione del sistema, relativamente ad allocazione/de-allocazione dei canali, richieste di controllo e gestione delle chiamate in attesa di un canale di traffico libero; Subscriber Database Management: in tale database le base station possono creare/modificare/cancellare gruppi e utenti individuali. Quando essi entrano nella loro copertura ricevono una registrazione temporanea che viene eventualmente confermata quando il link all SCN viene ripristinato. 37
38 In modalità fallback, il tempo impiegato dalla funzione di switching per instradare correttamente la chiamata è inferiore ai 10 ms, quello di latenza, calcolato come differenza tra il momento in cui il pacchetto entra nello switch e l istante in cui esso viene processato, è inferiore ai 3 ms e il tempo totale necessario all instaurazione della chiamata non supera i 500 ms. Normalmente le base station eseguono diverse operazioni. Innanzitutto esse registrano i malfunzionamenti locali, relativi a loro moduli interni, che possono essere monitorati dall NMS o dal terminale locale della BS stessa. Quest ultima, quando si verificano eventi di questo tipo, lo segnala al Network Management System tramite l invio di un allarme attraverso la rete TETRA, genera un allarme locale che indica che è richiesta attenzione sull unità considerata e che provoca l accensione di un led sul pannello frontale, infine manda un segnale al PC locale se presente. Le informazioni relative ai malfunzionamenti vengono mantenute per 30 giorni da quando si sono verificate. In risposta ai guasti, sono previste strategie di riconfigurazione e recupero del sistema. Le BS possono rilevare anche segnali di allarme provenienti da elementi esterni. Esse sono in grado di riprendere le loro operazioni in modo automatico in seguito all assenza di corrente. La loro sincronizzazione viene fornita dall SCN che le controlla ed inviata tramite il collegamento SCN/BS a 2 Mbit/s che imposta correttamente l oscillatore locale ad esse associato. La loro elevata stabilità garantisce il corretto funzionamento anche in fallback. Le base station possono inoltre essere connesse con una sorgente di clock esterna per generare un riferimento temporale assoluto da utilizzare per la sincronizzazione dei contatori. I parametri delle BS sono configurabili dall NMS. Esse sono state progettate per supportare un alto livello di prestazioni anche in presenza di guasti di moduli interni o dell infrastruttura di rete. Ciò è garantito grazie ad un architettura modulare, alla ridondanza dei moduli principali, alla capacità di riconfigurazione automatica in presenza di malfunzionamenti e di un instradamento alternativo delle chiamate in caso di guasti di un transceiver, alla ridondanza dei collegamenti verso le SCN con 38
39 re-instradamento automatico quando una di esse non garantisce il servizio e alla possibilità di operare in fallback. Ogni transceiver (trx) presente sulla base station risulta indipendente dalle altre unità avendo il proprio modulo di alimentazione. Anche in caso di malfunzionamento di quello programmato per offrire il canale di controllo, la BS è comunque in grado di operare trasferendo tale funzione su un altro trx, anche se lavora con una capacità di traffico ridotta a causa della perdita di quattro canali. Questa è la ragione per cui ogni sito prevede due transceiver. Sui due SCN sono presenti i posti operatore che possono essere convenzionali o evoluti. Essi vengono utilizzati per gestire le comunicazioni con le flotte mobili e per la gestione degli utenti. Mentre i primi sono costituiti da una stazione radio fissa con un apparato da scrivania connesso ad un antenna posta all esterno dell edificio, utilizzata tipicamente per comunicazioni voce e dati, i secondi si suddividono a loro volta in posti operatore via radio e via filo (Dispatcher). Quelli via radio sono costituiti da una stazione radio fissa, un PC con un applicativo apposito e un antenna da esterno, i secondi sono PC dotati di console per la gestione della voce e accessori audio. La console dispone di un interfaccia hardware utilizzata per la connessione di un dispositivo di registrazione vocale di tutte le comunicazioni che hanno coinvolto il posto operatore. Mentre quelli via radio offrono solamente delle interfacce grafiche con cui monitorare la rete e utilizzare le funzionalità della radio attraverso la tastiera e il mouse del PC, quelli via filo permettono anche di eseguire altre funzioni quali generare permessi di chiamata, creare gruppi di chiamata dinamici temporanei e unire gruppi di comunicazione che normalmente non potrebbero interagire. I secondi sono di tipo proprietario e pertanto vengono forniti esclusivamente da Selex. I posti operatore vengono solitamente collocati nella centrale operativa di un organizzazione e la loro attivazione deve essere concordata con il Centro Gestione di Rete (CGR, il cui ruolo verrà analizzato con maggior dettaglio nel paragrafo successivo). Un organizzazione può dotare la propria centrale operativa di un unico posto operatore via filo, connesso ad un sistema SCN attraverso una linea proprietaria 39
40 all interno di una WAN (Wide Area Network), che viene indicato come WDS (WAN-Connected Dispatching Station); nel caso ne siano necessari di più e questi debbano operare contemporaneamente, sono disponibili posti operatore di tipo LDS (LAN-Connected Dispatching Station) connessi via LAN (Local Area Network) ad un server CRS (Control Room Server) posizionato nella centrale operativa stessa. Sia il WDS che il CRS devono essere collegati all infrastruttura di rete (in particolare ad uno dei due SCN) attraverso un CDN. Nel primo caso è necessaria una banda pari ad almeno 128 kbit/s, mentre nel secondo essa dipende dal numero di LDS presenti. Essendo R3 una rete utilizzata per servizi di sicurezza pubblica, è sempre meglio dotare la centrale operativa di una o più stazioni radio fisse da utilizzare come backup in situazioni d indisponibilità della connessione dei posti operatore evoluti via filo verso gli SCN. Inoltre esse permettono di mantenere le comunicazioni con gli utenti radio sul territorio, anche se solo in ambito locale (modalità fallback) nel caso in cui fossero indisponibili anche i collegamenti delle centrali di rete con i vari siti che forniscono copertura. Infine la società SELEX renderà possibile in futuro il collegamento dei posti operatore evoluti via filo con l infrastruttura di rete attraverso collegamenti di tipo IP che dovranno soddisfare alcuni criteri di banda garantita e di qualità di servizio resi noti dal fornitore. Per informazioni più dettagliate sulle proprietà e le caratteristiche degli elementi che sono alla base della rete R3 (base station, NMS, SCN, ) è possibile consultare il seguente riferimento [3]. Gli apparati basilari che andranno ad operare all interno del sistema radiomobile regionale sono di quattro tipologie: portatili; veicolari; motociclari; fissi. Le tipologie di servizio si possono suddividere in veicolare e portatile. La disponibilità della prima garantisce il funzionamento dei servizi sui terminali 40
41 veicolari e fissi. Viceversa quella per i portatili si distingue secondo i vari scenari operativi d utilizzo in ambienti aperti (portatile outdoor), all interno dei veicoli (portatile incar) e all interno degli edifici (portatile indoor). Prima di tutto è necessario verificare la disponibilità dei servizi desiderati e le loro tempistiche nelle aree d interesse di ciascun organizzazione. A questo proposito bisogna osservare che il funzionamento del servizio indoor implica anche quello di tutte le altre tipologie, il funzionamento del servizio incar implica quello dell outdoor e del veicolare e così via. La rete R3 offre la possibilità di effettuare sia comunicazioni individuali che di gruppo. Queste avvengono attraverso i terminali e consentono sia traffico voce che dati. Per essere utilizzabili è necessario che ogni radio venga attivata in rete e programmata in modo da poter operare sui gruppi di comunicazione ad essa relativi. L abilitazione ai servizi viene effettuata dal CGR attraverso l inserimento nei terminali delle chiavi K e SCK, utilizzate rispettivamente per l autenticazione e la cifratura dei dati trasmessi in aria, e la definizione di profili in cui vengono specificati i diritti e le comunicazioni consentite per ciascun utente, che viene identificato da un numero univoco. La rete può operare in due diverse modalità, classe 1 o classe 2. In classe 1 essa permette solamente traffico non cifrato, in classe 2 solo cifrato. Attualmente la rete è configurata in classe 1 e 2, nel senso che entrambi i tipi di traffico sono permessi; in seguito essa diventerà esclusivamente di classe 2. Consideriamo il caso di una chiamata di gruppo: ora, poiché la rete permette sia comunicazioni cifrate sia in chiaro, è colui che inizia la chiamata, l owner, che stabilisce come questa deve avvenire. Nel caso la scelta sia l assenza di cifratura, tutti i terminali appartenenti al gruppo potranno partecipare, viceversa solamente quelli che ammettono la cifratura end-to-end. Nella rete R3 possono operare le seguenti tipologie di utenti: individuali; gruppi statici; 41
42 gruppi dinamici; multi-gruppo. Gli utenti individuali e i gruppi statici sono i profili standard che permettono agli utilizzatori di comunicare attraverso i terminali in condizioni operative tipiche. Viceversa le altre due tipologie sono opzioni messe a disposizione per poter gestire situazioni operative specifiche, ed in particolare le emergenze. Il gruppo dinamico non deve essere programmato sul terminale, ma viene attivato da parte di un operatore che agisce da una postazione dedicata. Il multi-gruppo, infine, è la conseguenza della fusione di gruppi già esistenti, eseguita anche in questo caso da un operatore. Il sistema TETRA mette a disposizione un arco di numeri da assegnare ai vari utenti che può essere suddiviso in VPN (Virtual Private Network). Una VPN è un insieme di numeri consecutivi e non intersecati con quelli di altre VPN. Esse possono essere suddivise ulteriormente in blocchi organizzativi, detti Sotto-VPN, su diversi livelli gerarchici. A questo proposito facciamo un esempio, supponendo che la numerazione a disposizione della rete regionale vada da a e che il servizio debba essere fornito solamente alle associazioni di Polizia Municipale e 118. In questo caso potremmo creare due macro-vpn, per esempio la prima che comprende i numeri da a e la seconda da a A questo punto possiamo pensare di realizzare delle sotto-vpn associate alle sezioni provinciali dei due enti (per esempio assegnare i numeri da a ai terminali della provincia di Bologna, da a a quelli della provincia di Parma e così via). In questo modo ogni organizzazione che condivide l infrastruttura di rete la percepisce come privata: ai loro utenti è consentito interagire attraverso servizi voce e dati solamente con altri della stessa organizzazione. Solamente in condizioni di emergenza sarà possibile mettere in comunicazione due o più enti diversi. 42
43 Fig. 8: Esempio di VPN, sotto-vpn e ripartizione dell arco di numerazione. Il piano di numerazione di R3 prevede l assegnazione di una VPN ad ogni organizzazione di base: Polizie Municipali e Servizi Comunali; Emergenza Sanitaria; Protezione Civile; Polizie e Servizi Provinciali. La rete regionale prevede inoltre figure di operatori per la gestione degli utenti sia a livello centrale, all interno del Centro Gestione di Rete (CGR), sia a livello periferico, per la singola organizzazione considerata. La prima viene svolta da personale tecnico qualificato attraverso apparati telematici appositi e consiste nella creazione/cancellazione/modifica delle VPN, l abilitazione degli operatori periferici e il coordinamento e la supervisione della gestione di tutti gli utenti. A livello periferico invece è possibile prevedere personale addestrato all organizzazione della propria VPN e dei suoi agenti (VPN Administrator e Subscriber Administrator). Per questo è necessario un posto operatore costituito da un PC su cui è installato un applicativo proprietario SELEX, connesso alla centrale di rete che detiene il database utenti attraverso un opportuno collegamento IP con banda minima garantita pari a 256 kbit/s. La rete R3 consente l integrazione con applicativi attualmente in uso presso i diversi enti ed eventualmente di svilupparne di nuovi. Fra le applicazioni di maggiore 43
44 interesse c è sicuramente la radiolocalizzazione. Essa consiste in un sistema che consente di raccogliere i dati di posizione dei mezzi mobili dislocati sul territorio, veicolarli attraverso la rete e visualizzarli su un apposita mappa a video in centrale operativa. Un altro servizio offerto consiste nell interconnessione ad altre reti di telecomunicazione, sia private che pubbliche, fisse o mobili. Tale opportunità risulta molto utile ad esempio per permettere l integrazione delle radio analogiche sulla rete TETRA e garantire un passaggio graduale alla soluzione digitale. Tutte le soluzioni implementate da ciascun organizzazione devono sempre essere comunicate al Centro Gestione di Rete per evitare l insorgere di problematiche. Al fine di coordinare le attività tecnico-operative e amministrative necessarie ad un organizzazione per avviare l utilizzo della rete, la regione ha predisposto una specifica procedura operativa. L ente considerato manifesta l interesse ad accedere ad R3 al proprio Servizio Regionale di riferimento. Il primo aspetto che viene verificato è la disponibilità della tipologia di servizio ritenuto idoneo nella zona di attività dell organizzazione stessa. Se l esito di tale controllo è positivo, verranno fissati degli incontri tra le associazioni interessate, la Regione e la Direzione Lavori R3 nei quali saranno definiti gli aspetti tecnico-operativi in termini di numero di terminali radio TETRA e posti operatore necessari, loro modalità di utilizzo, eventuali necessità di integrazioni con altri sistemi o applicativi e un modulo contenente i gruppi da programmare e le radio ad essi associati. Una volta definiti questi aspetti l organizzazione conoscerà il numero e la tipologia di apparati da acquistare e come dovrà avvenire la loro programmazione. Quest ultimo aspetto sarà a cura del fornitore, mentre l attivazione dei terminali richiede l intervento del CGR che dovrà creare il relativo profilo nel database utenti di rete e inserire le chiavi per l autenticazione e la cifratura. In parallelo si dovrà procedere anche all espletamento degli aspetti amministrativi richiesti al nuovo ente, il quale deve innanzitutto sottoscrivere con la regione Emilia-Romagna una Convenzione e il relativo Allegato Tecnico in cui vengono specificate le modalità di utilizzo di R3. Poiché le frequenze 44
45 TETRA sono state concesse alla regione, l organizzazione deve anche preparare una richiesta della loro contitolarità, che verrà inviata dalla regione stessa al Ministero delle Comunicazioni, cui dovranno essere comunicate anche le posizioni e le caratteristiche tecniche delle stazioni radio fisse e dei posti operatore via radio che verranno utilizzati. Solo dopo la conclusione degli obblighi amministrativi l utilizzatore potrà cominciare ad usufruire degli apparati Possibili scenari operativi La sala operativa di un organizzazione di piccole o medie dimensioni potrebbe essere dotata di uno o più posti operatore convenzionali per le comunicazioni con gli utenti sparsi sul territorio. Fig. 9: Centrale operativa dotata di posto operatore convenzionale. Se un ente desidera utilizzare la stazione fissa interfacciandosi con un PC o intende usufruire di alcune funzionalità di gestione, dovrà dotare la sala operativa di posti operatore evoluti invece di quelli convenzionali, come schematizzato nella figura seguente: 45
46 Fig. 10: Centrale operativa dotata di posto operatore evoluto via radio. Per organizzazioni di dimensioni maggiori, la sala operativa potrebbe essere dotata di posti operatore evoluti via filo (WDS) e uno o più posti convenzionali di backup. Nelle figure seguenti vengono presentate due soluzioni, una in cui si utilizza un unico WDS che necessita dell affitto di un CDN fra la sala operativa e una delle SCN con banda di almeno 128 kbit/s e la seconda in cui sono previsti più posti operatore LDS che operano simultaneamente, connessi ad un server CRS, collegato anch esso mediante un CDN con una delle due centrali di rete con banda dipendente dal numero di LDS presenti. Fig. 11: Centrale operativa dotata di posto operatore via filo e stazione fissa. 46
47 Fig. 12: Centrale operativa dotata di posti operatore LDS e di un CRS. In entrambi i casi è prevista una stazione radio fissa di backup utilizzata se il collegamento CDN risulta indisponibile e s ipotizza che la gestione sia interamente delegata al CGR. Inoltre, se un organizzazione ha necessità di gestire direttamente i propri utenti, essa può dotare la sua sala operativa di un posto operatore amministrativo Centro Gestione di rete (CGR) Il CGR si dedica alla gestione e al monitoraggio dell intera infrastruttura, nonché al coordinamento e alla supervisione delle utenze presenti in rete, ed è presidiato da personale tecnico qualificato e dedicato. Tale ente è coordinato dal Servizio Sviluppo Piano Telematico e Infrastrutture di Rete della regione Emilia-Romagna. In particolare le attività che svolge consistono nel ricevere segnalazione di guasti della rete e correggerli, inserire profili utente di nuovi terminali e modificare quelli già presenti quando necessario, monitorare il traffico ed eseguire statistiche su di esso, gestire le VPN nonché inserire le chiavi K e SCK nei terminali. 47
48 Iniziamo a considerare quest ultimo punto e analizziamo il ruolo di queste chiavi e il modo in cui vengono generate. La chiave K viene utilizzata per l autenticazione e impedisce ai terminali che non l hanno di accedere alla rete. La chiave SCK viene invece utilizzata come chiave di cifratura. Il PC denominato AIKMT ha il semplice scopo di generare la chiave SCK (che è unica per tutti i terminali che accedono alla rete TETRA) anche se ha la possibilità di creare anche le chiavi K. Tale funzione è viceversa realizzata da un secondo PC, detto Provisioning, dopo aver importato la chiave SCK dall AIKMT. Tale coppia di chiavi viene trasferita al KVL (il keyloader) via cavo e a sua volta quest ultimo verrà utilizzato per inserirla sui terminali che devono essere abilitati. Una volta avvenuto il trasferimento, il KVL memorizza per ogni radio il binomio chiave K-TEI. Al rientro al CGR queste informazioni vengono passate al Provisioning sempre via cavo attraverso il KVL e al termine di tale operazione su di esso vengono memorizzate nuove chiavi per altri terminali. La coppia chiave K-TEI ora presente sul Provisioning verrà associata ad un altro parametro, l ITSI, quando al CGR vengono forniti i file di associazione TEI-ITSI in seguito alla programmazione delle radio effettuata dai loro distributori, creando in questo modo la tripletta chiave K-TEI-ITSI. Tale informazione viene finalmente inviata sulla rete tramite l AIKMT agli SCN e memorizzata nei relativi database. Vi sono due tipi di cifratura utilizzabili sulla rete: in aria ed end-to end. La prima viene utilizzata e viene eseguita tramite la chiave SCK dagli stessi terminali; la seconda invece riguarda la cifratura dei dati sulla rete ma non è implementata in quanto si ritiene il livello di sicurezza fornito sia già sufficiente. Oltre ai due PC che sono stati presentati in precedenza, ossia l AIKMT e il Provisioning, il centro di gestione della rete prevede altri quattro terminali (tutti i computer del CGR sono collegati tra loro tramite rete ADSL, nonché da una rete di backup ISDN). Il primo è un PC sia client che server, sul quale è installato un applicativo che permette di monitorare la funzionalità dei ponti radio. In caso di guasti o malfunzionamenti, i ponti radio interessati vengono indicati in rosso sulla mappa associata all applicativo stesso e cliccando su di essi vengono riportate le 48
49 cause dell errore. Il secondo computer è rappresentato da una workstation che opera per il controllo dei cross-connect, con un applicativo che funziona analogamente a quello presentato sopra. Gli altri due PC sono invece il server e il client TETRA e vengono utilizzati per il monitoraggio delle base station relativamente ai servizi offerti. Il PC client viene utilizzato anche per l inserimento dei profili utente e per il monitoraggio del traffico. L applicativo associato a quest ultima funzione (RealTime Tracer) permette di visualizzare il traffico di tutti i terminali abilitati oppure di alcuni di essi, riportando vari parametri quali l identificativo del chiamante, quello del chiamato, l ora di instaurazione della comunicazione, la Location Area (LA) e la cella utilizzate, la portante usata, quanti time slot sono stati impiegati e lo status (successo o no) della comunicazione con spiegazione dei motivi di un eventuale fallimento, nonché di controllare i messaggi scambiati tra terminale e SCN per l autenticazione se prevista e di registrare gli attach all accensione delle radio, gli handover e l eventuale richiesta di autenticazione alla rete.è quindi interessante osservare che per quanto riguarda il traffico della rete è possibile distinguere se per esempio una chiamata avviene tra due terminali mobili oppure tra un terminale mobile ed un veicolare, monitorare il traffico di un singolo utente, nonché relativamente agli SDS riconoscere se si tratta di messaggi predefiniti oppure liberi (non è invece possibile distinguere gli SDS di localizzazione dai messaggi a testo libero). Tutto il software utilizzato dal Centro Gestione di Rete è nativo. Ogni chiamata infine viene registrata su ciascun SCN presente. Tali informazioni possono essere utilizzate dal CGR o dall NMS per ricavare statistiche, valutare le cause principali degli insuccessi ed altre operazioni di questo tipo. 49
50 50
51 3. Idee progettuali e metodologia seguita per lo sviluppo del software 3.1 Progetto del programma da installare in centrale operativa Il sistema digitale sul quale si basa la rete R3 è stato sviluppato e progettato per sostituire i precedenti sistemi di comunicazione radio che sfruttavano la tecnologia analogica. Tale passaggio, oltre a garantire un servizio più efficiente e caratterizzato da una qualità superiore rispetto ai sistemi analogici ed un livello di sicurezza delle trasmissioni molto elevato, offre anche un numero di opportunità notevolmente maggiore, come ad esempio la radiolocalizzazione, le chiamate d emergenza ed il servizio di messaggistica presentati nel capitolo precedente. I sistemi utilizzati prima dello sviluppo del digitale offrivano la possibilità da parte delle radio di eseguire non solo chiamate di gruppo ma anche comunicazioni con singoli utenti della stessa flotta. Tale opportunità veniva indicata in gergo con il termine selettiva. Tutti i terminali aperti in selettiva potevano eseguire e ricevere sia chiamate di gruppo sia chiamate individuali verso altri utenti o la centrale operativa (CRO) ad esempio per trasmettere dati riservati. Le radio avevano anche la possibilità di operare esclusivamente in selettiva, escludendosi in questo caso da tutte le chiamate di gruppo in corso sui canali a loro disposizione. Tale servizio era ritenuto molto utile in particolare per gli enti di sicurezza pubblica, soprattutto per le comunicazioni iniziate dalla centrale operativa verso i singoli terminali. Nel sistema digitale basato sul protocollo TETRA, tale funzionalità è garantita, anche se con caratteristiche profondamente diverse anche dal punto di vista dell intercettazione delle comunicazioni e della qualità del segnale ricevuto, dalle chiamate individuali, le quali sono supportate sia dalla rete che dalle radio utilizzate. Le selettive tipiche del mondo analogico generavano un suono particolare sulle radio destinatarie: anche nel caso in cui gli operatori che ricevevano tale segnale non potessero rispondere immediatamente, erano comunque consapevoli che un altro utente aveva provato a comunicare con loro in quanto le radio mantenevano sul 51
52 display un messaggio indicante quale terminale li aveva cercati. Queste chiamate, come quelle di gruppo, erano sempre half-duplex perché nei sistemi analogici era a disposizione un unico canale di comunicazione sulla frequenza ad esso associata. Inoltre tutto il traffico vocale poteva essere intercettato sia da altri utenti che si fossero sintonizzati in selettiva, sia da qualunque radioamatore che con uno scanner si posizionasse sulle frequenze utilizzate. Le comunicazioni, infine, potevano essere disturbate da qualsiasi segnale in aria isofrequenziale che sovrapponendosi a quello utile impediva la corretta ricezione delle informazioni. La tecnologia digitale offre la soluzione a tutti questi problemi garantendo comunque le stesse funzionalità. Innanzitutto le chiamate individuali sono full-duplex, in maniera analoga alle classiche comunicazioni telefoniche; ciò è garantito dal fatto che il sistema basato sul protocollo TETRA è a divisione di tempo e offre quattro time slot diversi su una banda di 25 KHz, due dei quali possono essere usati rispettivamente per la ricezione e la trasmissione della voce. Esso inoltre evita i disturbi dovuti ad intercettazioni da parte di persone non autorizzate all accesso ai dati o ad eventuali interferenze. Per sintonizzarsi sui canali utilizzati dai sistemi digitali, infatti, è necessario innanzitutto avere una strumentazione molto costosa; inoltre l unico modo per accedervi, come descritto in dettaglio quando abbiamo presentato le caratteristiche dello standard di comunicazione utilizzato, è costituito dalla disponibilità di una chiave K che solo la regione può fornire e che dà l autorizzazione ad usufruire dei servizi abilitati, nonché della chiave SCK usata per la decifratura del traffico voce e dati. I disturbi presenti in aria allo stesso tempo non creano particolari problemi perché eventualmente provocano errori su alcuni bit trasmessi che comunque possono essere ricostruiti esattamente grazie ad algoritmi di correzione d errore quali l FEC (Forward Error Correction). Con l accesso dei primi utenti sulla rete R3 si è verificata un ulteriore esigenza da parte di alcuni enti che dovevano operare su di essa, rappresentata dalla loro necessità di interfacciare le comunicazioni relative al mondo TETRA con quelle telefoniche che avvengono tramite terminali Voip (Voice Over IP). A questo proposito l azienda 52
53 EuroCom ha sviluppato un prodotto all interno del progetto VoDaL3 che permette a tutti gli operatori di una stessa associazione di comunicare tra di loro indipendentemente dallo strumento che hanno a disposizione, sia esso rappresentato da una radio o da un telefono. Il trasferimento dei dati tra i due protocolli avviene tramite un cassetto rack che contiene un veicolare TETRA, una scheda audio ed una dati, un software realizzato ad hoc che crea i canali per l instradamento delle chiamate tra terminali diversi e trasferisce le informazioni relative al destinatario ed un server sul quale è installato il programma open-source Asterisk, che invece gestisce il traffico voce su rete IP sia in ricezione che trasmissione. Per capire il funzionamento della soluzione sviluppata per questo interfacciamento, immaginiamo l esistenza di una flotta costituita da due terminali portatili e due telefoni Voip e supponiamo che un operatore con una radio TETRA voglia parlare con un utente in ufficio che possiede un telefono. L instaurazione di tale chiamata da parte del primo avviene con l invio di un opportuno SDS contenente il numero del terminale con il quale desidera comunicare oppure il nome dell operatore nell ufficio; tale messaggio di testo viene ricevuto dalla radio presente nel cassetto rack che è connesso al computer (gateway) dove è installato il software. In particolare, quando si verifica questo evento, la scheda dati presentata in precedenza traduce i comandi ricevuti tramite l SDS in istruzioni interpretabili dal programma attivo sul gateway, che a sua volta collegandosi ad Asterisk trasmette le informazioni relative al destinatario della chiamata e permette al server di trasferire la richiesta al telefono interessato. Tale procedura permette la connessione dei due estremi della comunicazione: a questo punto la chiamata deve essere accettata dagli operatori che la ricevono. Solo in seguito all instaurazione di questo canale entra in gioco la seconda scheda presente nel rack, la quale si occupa della regolazione audio del segnale scambiato tra le parti. La stessa operazione può essere effettuata a ruoli invertiti: in questo caso la richiesta viene generata da un terminale Voip digitando il codice corrispondente alla radio destinataria (SSI, Short Subscriber Identity; questo parametro, presentato nel capitolo precedente, può essere considerato a tutti gli effetti un numero telefonico individuale 53
54 e unico per ogni terminale). Essa viene interpretata dal software presente sul gateway, il quale genera un istruzione passata alla scheda dati che a sua volta è tradotta in un opportuno comando AT comprensibile dalla radio veicolare e ad essa trasferito. A questo punto è il veicolare stesso che s interessa del passaggio della chiamata al portatile desiderato in base al numero destinatario indicato. La soluzione sviluppata all interno di EuroCom permette inoltre la possibilità di effettuare comunicazioni di gruppo (o conferenze) tra i terminali della flotta presa in considerazione, con una gestione basata sul raggruppamento degli utenti che si prevede possano interloquire in stanze impostate sempre all interno del programma installato sul gateway. Anche in questo caso l instaurazione della chiamata per i portatili avviene tramite un SDS contenente un opportuno codice, mentre per i telefoni Voip può essere effettuata attraverso la sua digitazione sulla tastiera. Alla luce delle richieste e delle necessità cui si faceva riferimento sopra, presentate in particolare dagli utenti di alcuni corpi di Polizia Municipale, e del lavoro già sviluppato all interno di EuroCom in relazione all interfacciamento il protocollo IP, in collaborazione con l azienda si è pensato di sviluppare un software gestionale che permetta agli operatori presenti in centrale operativa sia di poter comunicare individualmente con ogni agente della loro flotta, indipendentemente dal terminale in loro possesso e dal protocollo di trasferimento dati da esso utilizzato, sia di avere informazioni costantemente aggiornate sulle radio a loro disposizione al fine di poter instaurare delle chiamate per nominativo. In particolare il programma è stato sviluppato prevedendo uno scenario operativo in cui sia presente un insieme di terminali non tutti assegnati individualmente ma che vengono scambiati tra i vari utenti di giorno in giorno o di turno in turno. Per questo motivo è necessario che ciascun agente all inizio della propria attività informi la centrale operativa su quale terminale gli è stato assegnato. Per trasferire tali dati si suppone che gli operatori stessi inviino un messaggio di testo contenente il loro numero di matricola. Il programma è stato sviluppato per riconoscere e distinguere tali informazioni dagli altri messaggi in arrivo alla radio presente in centrale ed è stato realizzato in modo 54
55 tale che possa interfacciarsi ad un database nel quale sono memorizzati tutti i dati personali di ciascun individuo appartenente alla flotta. Nel momento in cui l operatore della CRO desideri contattare un altro utente, dovrà solamente digitare in un opportuna casella di testo l alias della radio (cioè il nome ad essa associato) in suo possesso; tale informazione è ricavabile tramite un operazione di ricerca che verrà spiegata in dettaglio successivamente e che risulta possibile ancora una volta attraverso la connessione al database cui si faceva riferimento in precedenza. A questo punto, cliccando semplicemente un tasto è possibile generare la chiamata desiderata. Si prevede inoltre che tramite questo software sia permesso accedere a tutte le informazioni relative agli utenti della flotta nonché aggiungere dati relativi a nuovi operatori, modificare quelli già presenti in memoria oppure cancellare tutti i parametri associati ad una determinata persona. Il corretto funzionamento del programma sviluppato prevede che sul PC utilizzato in centrale operativa sia installato un software che controlli l accesso al database (DB) utilizzato, denominato sottoscrittori, e la gestione delle informazioni in esso contenute. La soluzione proposta si basa su MySQL [4] [5], un Database Management System (DBMS) open-source costituito da un client ed un server disponibili sia per sistemi Unix che per sistemi Windows. In esso sono state create quattro tabelle, tre delle quali vengono utilizzate dal nostro programma che è stato realizzato attraverso l ambiente di sviluppo Visual Studio 2008 Express Edition, scaricabile gratuitamente dal sito riportato in [6], ed il linguaggio di programmazione Visual Basic.NET [7]. L ultima tabella, viceversa, denominata web, è stata creata per memorizzare i dati relativi a matricola e password degli utenti che possono accedere alle informazioni riservate degli operatori della flotta considerata attraverso una pagina web sviluppata in parallelo al programma descritto fino ad ora e che verrà presentata più in dettaglio nella seconda parte del capitolo. In particolare questi parametri sono utilizzati per permettere esclusivamente agli agenti autorizzati dalla centrale operativa stessa di modificare da una qualunque postazione Internet le informazioni archiviate nel database, in modo da evitare che qualcun altro possa 55
56 apportare cambiamenti e di conseguenza danneggiare il sistema sviluppato o interrompere il servizio ad esso associato. La possibilità di accedere dalla rete a tali dati risulta necessaria ad esempio se un operatore si trova a dover sostituire un collega in ufficio: in questo caso, supponendo che non abbia assegnato un terminale TETRA ma solamente un telefono Voip, l unico modo a sua disposizione per indicare che in quel turno deve essere contattato su quel telefono è rappresentato dalla pagina web (a tal proposito si suppone che sia presente un PC tramite il quale sia possibile collegarsi ad Internet). Tramite questa potrà cambiare i parametri a lui associati, in particolare indicando il numero sul quale può essere raggiunto. Dopo aver presentato le caratteristiche generali del programma che è stato realizzato, le funzionalità che si prevede possa offrire e le motivazioni che hanno portato a lavorare su questo progetto, entriamo più in dettaglio sul suo effettivo utilizzo e funzionamento. Quando il programma si avvia, viene caricato un form di login simile a quello riportato di seguito: Username Password Login Esci Fig. 13: Rappresentazione schematica del form di login. Analogamente alla situazione presentata per la realizzazione del sito, questo passaggio è stato previsto per permettere l accesso alle informazioni riservate esclusivamente a personale autorizzato. Per aprire la pagina principale è infatti necessario completare i campi relativi ad username e password. Le stringhe inserite negli appositi spazi vengono a questo punto confrontate con quelle memorizzate nella 56
57 tabella login del database, che presenta una struttura uguale a quella riportata di seguito (le informazioni nell esempio non corrispondono a quelle utilizzate in realtà). Username Utente Comandante Password PoliziaMunicipale Comandante Tab. 3: Struttura della tabella login. Nel caso in cui le prime corrispondano con quelle impostate da chi installa il software, l operatore ha accesso al programma, viceversa viene bloccato. In questa situazione compare un messaggio sul monitor che evidenzia la non correttezza delle informazioni inserite. Lo stesso comportamento si verifica se un utente prova ad avviare l applicativo senza completare uno dei campi relativi a Username e Password (o entrambi) oppure nel caso in cui venga digitato uno username inesistente o una password non corretta. Il tasto Esci è stato previsto per permettere la chiusura del programma a chi per esempio l ha avviato per errore oppure non ha le autorizzazioni necessarie. Se viceversa i dati inseriti coincidono con quelli impostati, il form di login viene chiuso e il controllo passa alla pagina che permette l interfacciamento al database, l attivazione delle chiamate individuali e la ricezione dei messaggi di registrazione degli utenti. La sua interfaccia grafica è a grandi linee riportata nell immagine seguente. 57
58 Restart Inserire nome o cognome (o entrambi separati da uno spazio) dell utente da chiamare Andrea Conferma Nome Cognome Matricola Radio DataOra Personale Andrea Ferrari 6 Perù 18/01/08 si Andrea Paolini 7 Perù 10 19/01/08 07:01 no Modifica il Database Nome Cognome Matricola Numero radio in possesso Personale Inserire il numero della radio corrispondente alla persona che si vuole chiamare: Nome Radio Chiama Inserisci/Modifica Elimina Messaggi di log ricevuti Pulisci Chiudi 09:12:25 Ricevuto messaggio dalla matricola , che possiede la radio numero :20:22 Ricevuto messaggio dalla matricola , che possiede la radio numero 115 Fig. 14: Pagina principale del programma. La zona centrale del form suddivisa a metà è quella che permette di collegarsi direttamente alla tabella del DB, chiamata utenti, nella quale vengono salvati i dati relativi agli agenti appartenenti alla flotta considerata. Essa è costituita da sei campi, dove vengono memorizzati nome, cognome, numero di matricola e alias della radio a disposizione di ciascun operatore; inoltre per ognuno di essi si riporta la data e l ora in cui è avvenuta l ultima modifica delle informazioni associate, in modo da avere un indicazione sull attendibilità dei dati inseriti, e s indica se la radio utilizzata è personale, cioè assegnata esclusivamente all agente in questione. 58
59 Nome Cognome Matricola Radio DataOra Personale Andrea Ferrari 6 Perù 12 Enrico Rossi 18 Perù 184 Piero Bianchi 35 Perù 83 Andrea Verdi 23 Perù 76 18/03/08 19:36 19/03/08 07:02 18/03/08 14:20 18/03/08 08:10 Sì no no sì Tab. 4: Struttura ed esempio della tabella utenti. La sezione a destra indicata con Modifica il database permette a chi è presente in centrale di inserire nuove righe in utenti relative ad operatori che si aggiungono, apportare cambiamenti a parametri precedentemente impostati oppure eliminare tutti i campi associati ad un determinato numero di matricola. Tali operazioni avvengono tramite una connessione al server MySQL con opportuni comandi [8] e possono essere effettuate cliccando i bottoni Inserisci/Modifica ed Elimina. Per aggiungere informazioni da zero è necessario digitare tutti i dati richiesti nella parte del form considerata relativi a nome, cognome, numero di matricola ed alias della radio che l utente ha a disposizione, nonché indicare se la radio è individuale. Questi valori vengono passati direttamente al database utilizzato. Nel caso in cui anche solo uno di questi campi non fosse completato, l operazione viene interrotta e compare un messaggio di avviso che evidenzia il motivo per il quale l inserimento è fallito. Tale decisione è stata presa in modo che si possa verificare l effettiva volontà dell operatore di aggiungere un nuovo utente nella tabella. A questo proposito si supponga che costui voglia semplicemente modificare il parametro associato alla radio posseduta da un altro agente (che per esempio non ha inviato come previsto un messaggio di registrazione ma ha trasmesso tale informazione tramite una comunicazione radio) ma digita in modo sbagliato il relativo numero di matricola. In tale situazione egli inserirà solamente l alias della radio e la matricola stessa: il 59
60 programma di conseguenza gli mostrerà un avviso che lo renderà consapevole dell operazione errata che stava eseguendo. In tal modo si riduce la possibilità che nella tabella considerata vengano aggiunte informazioni inutili ai fini pratici del servizio sviluppato. Se viceversa l operatore desidera modificare dati associati ad un numero di matricola già presente nella tabella, si prevede che egli inserisca non solo questo parametro ma anche quello associato all alias della radio (viceversa non avrebbe senso cercare di sostituire i valori nel database associati a quell utente). Nel caso in cui almeno queste due stringhe non vengano digitate, l operazione s interrompe e viene visualizzato un messaggio che spiega perché il tentativo effettuato non è andato a buon fine. È inoltre possibile modificare anche il nome e il cognome della persona della quale viene digitata la matricola: ciò risulta utile nel caso in cui per esempio un agente della flotta termini la propria operatività (per il raggiungimento del pensionamento o altre motivazioni) e l ente cui è stato distribuito il software decida di riutilizzare lo stesso valore per colui che sostituirà questa persona. Cliccando sul tasto Elimina è infine possibile cancellare tutti i dati relativi ad un utente specifico. In questa situazione è sufficiente completare il campo Matricola ; successivamente inizierà una ricerca della riga caratterizzata da tale valore all interno della tabella utenti. Se l informazione inserita viene trovata, prima di effettuare la cancellazione appare un messaggio che richiede la conferma dell operazione iniziata. Nel caso in cui invece venga inserito un numero di matricola inesistente, viene mostrato un avviso che specifica l errore che si è verificato. La parte sinistra del form è stata invece progettata per permettere alla centrale operativa di eseguire delle ricerche sulle informazioni associate al nominativo digitato nella casella di testo corrispondente. Tale ricerca può essere effettuata inserendo il nome o il cognome della persona desiderata oppure entrambi, separati da uno spazio, e cliccando successivamente il tasto Conferma. Anche in questo caso, se l utente preme il bottone senza aver inserito alcuna stringa, oppure la digita in maniera errata, compare a video un avviso che riporta le motivazioni del fallimento 60
61 della ricerca. Nel caso in cui vi siano dati conformi a quelli inseriti, viceversa, essi vengono mostrati in una tabella. A questo punto per iniziare una chiamata è necessario che l operatore digiti nello spazio riservato il nome associato alla radio o al telefono della persona con la quale desidera comunicare e successivamente prema il bottone Chiama. In questo modo la stringa impostata viene cercata in un ulteriore tabella, anch essa presente nel database sottoscrittori e denominata radio, nella quale sono memorizzate le associazioni tra i nomi assegnati ai terminali (per esempio Perù 276) e il relativo numero (SSI) necessario per instaurare la comunicazione con una radio portatile. In tale tabella è presente un ulteriore colonna utilizzata per distinguere i terminali che utilizzano il protocollo TETRA dai telefoni Voip che invece comunicano tramite il protocollo SIP o H.323 [9]. Si prevede che in questo campo venga utilizzato per contenere una stringa ( VOIP oppure TETRA ), allo scopo di facilitare e distinguere le operazioni da effettuare nelle due situazioni. Anche in questo caso si suppone che l inserimento delle informazioni nella tabella considerata venga effettuato da chi si occupa dell installazione del software, poiché i numeri associati a ciascuna radio non sono normalmente noti agli utenti del servizio. Di seguito viene riportato un esempio di tale tabella: NomeRadio Numero Tipo Perù TETRA Perù TETRA Operatore VOIP Perù TETRA Tab. 5: Struttura ed esempio della tabella radio. Come abbiamo evidenziato all inizio del capitolo, l obiettivo iniziale del progetto era di offrire un servizio di comunicazione individuale verso tutti gli operatori della flotta presa in considerazione, in particolare garantendo la compatibilità sia con lo standard TETRA che con quelli sui quali si basa il servizio di Voice Over IP. Per il momento è 61
62 stato possibile implementare solamente la prima parte, con l intenzione di sviluppare anche gli altri aspetti in futuro. Tutte le operazioni presentate sopra ed eseguite sulle tabelle gestite dal database sono state realizzate in modo tale che quando queste vengono concluse compaia sempre un messaggio sul monitor che renda evidente le modifiche apportate. Anche questa scelta è stata dettata dal tentativo di ridurre al minimo gli errori degli utenti. Poiché si prevede che le radio messe a disposizione degli agenti non siano personali, per un corretto funzionamento del sistema è necessario che all inizio dell attività ciascuno di essi invii un messaggio (SDS, Short Data Service) alla centrale operativa contenente il proprio numero di matricola. Il programma è stato realizzato in modo che riconosca l arrivo di questi dati; ciò è possibile grazie alla scheda presente nel cassetto rack sviluppato da EuroCom per il progetto VoDaL3, il quale è connesso tramite un cavo seriale al computer sul quale viene installato l applicativo. Questo è l unico collegamento necessario per il funzionamento opportuno del programma, a parte quello relativo al trasferimento dell audio tra i due terminali e ad un microfono connesso al computer per la trasmissione della voce. Alla ricezione di un nuovo messaggio, il software si accorge dell evento generato sulla porta seriale dall arrivo dell SDS e cerca d interpretare correttamente il testo ricevuto. In particolare è necessario che il programma distingua i messaggi di registrazione da tutti gli altri messaggi che possono giungere alla centrale. A questo proposito si prevede che i primi siano costituiti esclusivamente dal numero di matricola della persona che li invia; la prima verifica eseguita perciò è che tutti i caratteri ricevuti siano dei numeri. Se ciò non accade si suppone che l SDS giunto non riguardi l autenticazione di un utente e non viene effettuata alcuna operazione. In caso contrario si analizza il testo del messaggio andando a confrontare il numero di matricola ricevuto con quelli presenti nella tabella utenti. Se esso viene trovato e nella tabella radio è presente l SSI del terminale che ha inviato il messaggio, nella stessa tabella vengono modificati i campi associati al numero della radio e alla data e l ora dell ultimo aggiornamento della riga caratterizzata dalla matricola ricevuta, tramite una 62
63 connessione al server MySQL; terminata questa operazione, viene mandato un messaggio di conferma al mittente. Tale procedura è stata prevista come controllo: il testo inviato, infatti, contiene il nome ed il cognome relativi alla persona corrispondente alla matricola ricevuta, nonché l alias della radio in suo possesso. In questo modo l utente stesso può accorgersi di un eventuale errore nella digitazione dell SDS che ha spedito alla centrale per registrarsi e mandarne un altro in modo che l informazione memorizzata in precedenza possa essere corretta. Nel caso in cui invece l SSI della radio dalla quale è giunto il messaggio non sia presente nella tabella del database prevista, viene mostrato un a video un avviso che informa dell inesistenza del numero arrivato ed invita a contattare il fornitore del sistema. In questo caso si prevede infatti che chi ha installato l applicativo non abbia impostato i dati della radio (nome e SSI) che ha iniziato la comunicazione. Se invece fallisce la prima ricerca, ossia quella relativa al numero di matricola ricevuto, nel caso in cui vengano trovate le informazioni associate alla radio dalla quale esso è stato inviato viene mandato un messaggio di risposta al mittente informandolo dell errore commesso nella scrittura. Per l invio dei messaggi di conferma agli SDS di registrazione ricevuti e l instaurazione delle chiamate individuali verso i terminali portatili, si è fatto riferimento ai comandi delle radio OTE [10]. Come abbiamo descritto in precedenza, il programma riconosce l arrivo di nuovi messaggi grazie al trasferimento dei dati dalla radio veicolare che li riceve alla porta seriale del PC sul quale è installato e la conseguente generazione di un evento associato a tale porta. Per questo motivo nella parte superiore del form si è prevista la presenza di un indicatore dello stato della seriale. Se la sua apertura è avvenuta correttamente esso sarà di colore verde, viceversa risulterà rosso. Questa seconda situazione potrebbe verificarsi se ad esempio il programma venisse avviato quando il cavo che dovrebbe connettere il computer al cassetto rack non è collegato. In questo caso sarebbe sufficiente connettere il PC ad esso e in un secondo momento premere il tasto Restart. 63
64 La casella di testo presente nella parte sottostante della pagina principale serve esclusivamente per visualizzare i messaggi di log ricevuti dalle radio portatili, lo stato della connessione seriale, nonché i comandi mandati dalla centrale operativa per inviare messaggi o instaurare chiamate verso i terminali mobili. In particolare per distinguere i primi dalla restante segnalazione ricevuta e facilitare il loro riconoscimento agli operatori in centrale si è pensato di utilizzare due colori diversi per la scrittura di tali stringhe: i messaggi di registrazione vengono visualizzati in nero, tutti gli altri in rosso. Per lo stesso motivo è stato anche usato un tasto (il bottone Pulisci ) che permette di cancellare il contenuto di tutta la casella di testo. Infine al tasto Chiudi è associata una funzione che permette di uscire dall applicazione in maniera corretta, liberando tutte le risorse della CPU che il computer utilizza per il funzionamento del programma. 3.2 Progetto della pagina web Come già introdotto nella prima sezione del capitolo, in parallelo al programma descritto nel paragrafo precedente si è pensato di creare anche una pagina web per permettere l accesso al database anche agli operatori che non lavorano in centrale operativa, ma per esempio si trovano in ufficio e hanno a disposizione semplicemente un telefono Voip, che non offre loro la possibilità di inviare messaggi di registrazione, o che eventualmente comunicano attraverso una radio TETRA portatile abilitata per effettuare le chiamate individuali. In questo caso per loro è assolutamente necessario avere a disposizione tale opportunità, che costituisce l unico modo per essere sempre aggiornati sulle radio utilizzate dai loro colleghi e poter comunicare con essi. In quest ultimo caso sarebbe inoltre possibile contattare gli utenti che utilizzano telefoni Voip sfruttando la soluzione sviluppata all interno del progetto VoDaL3. Le decisioni per lo sviluppo di tale pagina web sono state fatte ancora una volta per garantire un livello di sicurezza accettabile dei dati sensibili memorizzati nel database di riferimento sul quale è incentrato tutto il sistema. In particolare si è effettuata tale 64
65 scelta: al momento dell inserimento da parte degli operatori della centrale di tutti gli agenti previsti nella flotta, oltre alla creazione di un nuovo elemento nella tabella utenti viene aggiunta un ulteriore riga alla tabella web, della quale si era già parlato nel primo paragrafo del capitolo. La sua struttura è caratterizzata semplicemente da due colonne, come riportato nello schema seguente: Matricola Password 35 eurocom 18 pippo 23 ciao Tab. 6: Struttura della tabella web. Nel momento in cui vengono inseriti parametri associati ad un nuovo utente, il numero di matricola digitato viene memorizzato anche nell apposita sezione della tabella web stessa, mentre il campo password viene lasciato vuoto. Quando qualunque operatore prova ad accedere al sito realizzato, automaticamente viene indirizzato ad una pagina di login la cui struttura è simile a quella riportata di seguito: 65
66 Pagina di accesso Matricola Password Entra Registrami Fig. 15: Pagina di accesso. A questo punto per accedere alla sezione che permette di interfacciarsi al database utilizzato, è necessario digitare la propria matricola e la password selezionata in precedenza. Nel caso in cui l utente considerato provi per la prima volta l accesso ai dati del proprio ente da una qualunque postazione Internet, invece, dovrà prima passare alla fase di registrazione (procedura eseguita un unica volta salvo che lo stesso operatore successivamente non decida di modificare la password impostata, come verrà spiegato più in dettaglio a breve) per usufruire del servizio. Per cominciare supponiamo si tratti della prima connessione. Cliccando sul bottone Registrami si accede ad una seconda pagina riportata schematicamente nella figura successiva: 66
67 Registrazione Matricola Password Conferma Password Prosegui Esci Fig. 16: Pagina di registrazione. In tale schermata è necessario che l operatore interessato inserisca negli appositi spazi le informazioni relative al proprio numero di matricola ed alla password che desidera impostare. A questo punto, premendo il tasto Prosegui l operatore ha accesso alla pagina web principale solamente se le informazioni inserite sono corrette. In particolare vengono eseguiti due controlli, il primo dei quali evita che anche persone non autorizzate possano accedere a dati sensibili e riservati e permette la registrazione di tutte le operazioni effettuate da coloro che modificano ciò che è memorizzato nel database. La stringa inserita nella casella Matricola viene confrontata con tutti gli elementi presenti nella tabella web. Se tale valore viene trovato significa che quest utente è autorizzato dalla centrale operativa ad operare sul DB stesso; viceversa tutte le operazioni vengono bloccate e viene visualizzato un messaggio d errore che evidenzia il problema riscontrato. Il secondo controllo cui si faceva riferimento è più di carattere formale e consiste nel verificare che le due parole inserite rispettivamente in Password e Conferma Password siano uguali. Nel caso in cui ciò non avvenga viene mostrato un avviso sull incongruenza riscontrata ed un invito a ripetere l operazione, senza che alcuna modifica venga apportata ai campi della tabella web. Tale procedura è stata prevista solamente per 67
68 accertarsi che la stringa inserita coincida con quella effettivamente desiderata dall utente, al fine di evitare successivi disguidi dovuti all impossibilità di risalire a quest informazione. Il tasto Esci è utilizzato per permettere a chiunque abbia provato la registrazione senza avere i permessi del caso o a chi abbia cliccato per errore il pulsante Registrami di tornare alla pagina principale. Nel caso in cui invece non sia la prima volta che un operatore accede al servizio dal web, non solo è di nuovo necessario inserire tutti i dati associati alle caselle di testo presenti nella schermata di login (se ciò non viene fatto compare un avviso che richiede esplicitamente tale completamento), ma il controllo viene eseguito sia sul numero di matricola digitato, con la stessa procedura presentata sopra, sia sulla password, che viene confrontata con quella impostata in una precedente occasione. Anche in questa situazione, se il programma non riscontra l identità tra questi parametri impedisce all utente di proseguire. La procedura di registrazione offre inoltre la possibilità da parte di agenti che hanno già una propria password di accesso di modificarla. Quando il software si accorge del tentativo di sovrascrivere un parametro già esistente nella tabella web, mostra a video un messaggio che richiede la conferma dell operazione effettuata, anche in questo caso per accertarsi che l operatore desideri effettivamente apportare tale variazione. Dal momento in cui un utente si registra o comunque riesce ad effettuare la procedura di login, egli ha accesso a tutte le informazioni del database utilizzato e potrà effettuare le stesse operazioni previste dal software realizzato in Visual Basic. A differenza di quest ultimo, non si prevede la possibilità di far partire chiamate dal web; a tal fine gli agenti che lavorano in ufficio potranno utilizzare le radio o i telefoni a loro disposizione per comunicare con i loro colleghi. Dopo l accesso alla pagina principale, tutte le operazioni effettuate da ciascun utente vengono registrate e memorizzate in un file di testo denominato Report.txt, in modo da avere sempre informazioni su quali modifiche sono state apportate e su chi le ha effettuate. Per 68
69 questo, una volta concluse le attività necessarie ognuno di loro deve ricordarsi di premere il tasto Logout presente in fondo alla pagina, evitando così che qualcun altro possa eseguire comandi errati o che possono danneggiare il servizio offerto con l identità di terzi. Pagina di accesso al database Ricerca Inserisci il nome, il cognome o entrambi (separati da uno spazio) della persona che vuoi contattare Andrea Aggiornamento/Modifica database Nome: Cognome: Cerca Matricola: Radio: Nome Cognome Matricola Radio DataOra Personale Andrea Ferrari /01/08 Si Andrea Paolini /01/08 07:01 No Personale: Inserisci/Modific Elimina Logout Fig. 17: Pagina web principale. 69
70 70
71 4. Risultati ottenuti e conclusioni In seguito alle prove eseguite in laboratorio si è verificato un funzionamento del programma realizzato conforme a quanto previsto, sia relativamente all interfacciamento al database che al trasferimento dei comandi alle radio OTE. In particolare si è controllato che i messaggi inviati dagli utenti per comunicare alla centrale operativa quale radio utilizzano vengano distinti dai normali messaggi di testo (SDS) e che nell istante della loro ricezione vengano effettivamente modificate le informazioni nelle tabelle del DB. E stata inoltre dimostrata l effettiva possibilità di instaurare dalla centrale comunicazioni individuali full-duplex con le radio portatili in base ai criteri esposti nel capitolo precedente. Per quanto riguarda invece l implementazione della pagina web, i controlli eseguiti riguardano l aggiornamento dinamico dei dati associati a ciascun utente e la registrazione di tutte le operazioni fatte da loro grazie alla creazione di un opportuno file di testo. Le difficoltà principali sono state riscontrate più nell organizzazione del lavoro e nella comprensione del funzionamento degli strumenti e dei programmi necessari per la realizzazione del progetto che all effettiva implementazione del codice. Gran parte del tempo dedicato allo sviluppo del programma è stato necessario per comprendere le caratteristiche e le potenzialità dello standard TETRA, il funzionamento delle radio utilizzate sulla rete R3 e l analisi delle soluzioni sviluppate all interno di EuroCom relativamente al progetto VoDaL3. A tal proposito, nonostante il software realizzato non preveda la possibilità di interfacciarsi a terminali diversi da quelli che utilizzano lo standard TETRA in quanto non ho avuto tempo di sviluppare tale funzione, il progetto iniziale si proponeva di permettere comunicazioni anche tra centrale operativa e telefoni Voip. Per questo sono state analizzate anche le possibilità offerte dal programma open source Asterisk; esso permette di creare una piattaforma telefonica, interfacciandosi sia a circuiti digitali che analogici e mettendo in comunicazione anche sistemi basati su protocolli diversi [11]. 71
72 Questo progetto mi ha permesso di avere una visione più completa e globale di molti aspetti dei sistemi di comunicazione e di acquisire molte conoscenze (anche informatiche in termini di programmi software e linguaggi usati), nonché di chiarire e comprendere meglio alcune tematiche affrontate dal punto di vista teorico nel corso degli studi. Dovendo infatti realizzare un applicazione da zero ho dovuto affrontare sia le problematiche a livello software in termini di compatibilità e comunicazione tra i programmi (nel nostro caso ad esempio per il trasferimento dei dati da Visual Studio al server MySql) che a livello radioelettrico. Per il momento l attenzione è stata concentrata sullo sviluppo delle funzionalità desiderate, senza soffermarsi su quello dell interfaccia grafica. In futuro, oltre ad implementare l interfacciamento al mondo Voip, sarà necessario migliorare tale aspetto e si può pensare di implementare la possibilità di gestire tutte le chiamate, anche quelle di gruppo, permettendo ad esempio la visualizzazione dei terminali affiliati ai diversi canali di comunicazione disponibili e la possibilità via software di modificare i gruppi di associazione delle radio presenti in centrale operativa. 72
73 Bibliografia e riferimenti [1] Vademecum R3 Guida all utilizzo della rete R3, documento in formato elettronico scaricabile dal sito [2] [3] TETRA Radio Mobile System Programma di Formazione per Tecnici Distributori Nazionali svoltosi il 5 dicembre 2002 presso la Marconi Finmeccanica [4] [5] [6] [7] [8] MySQL 5.1 Reference Manual, documento generato il 14 dicembre 2007 e scaricabile dal seguente link: [9] F. Halsall, Multimedia Communications Applications, Networks, Protocols and Standards, Capp. 5 e 14, paragrafi e , Adison-Wesley [10] G. Grassini, M. Guerrini, TETRA PEI AT Interface User Guide, 6 marzo 2006, documento protetto da copyright, per la sua consultazione contattare OTE S.p.A., Via Eugenio Barsanti, 8, Firenze Telefono: Fax: [11] J. Van Meggelen, J. Smith, L. Madsen, Asterisk The Future of Telephony, O Reilly 73
74 Il progetto presentato è stato sviluppato in collaborazione con EuroCom Telecomunicazioni s.n.c., con sede amministrativa in Viale Carpegna, Riccione (RN). Per ogni richiesta di chiarimento o di informazioni relative ai riferimenti in bibliografia contattare la sede staccata situata in Via degli Orti, Funo di Argelato (BO) telefonicamente oppure tramite Tel. 051 / [email protected] 74
Rete Radiomobile TETRA
Aeroporti di Roma La Tecnologia Digitale TETRA TErrestrial Trunked RAdio TETRA - Lo standard digitale per i Sistemi Radiomobili Professionali European Telecommunications Standardization Institute attraverso:
SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
LINEE GUIDA RIGUARDO LA SCELTA E L IMPIEGO DELLA FUNZIONALITA DI LOCALIZZAZIONE NELL AMBITO DELLA RETE RADIOMOBILE REGIONALE ERretre
LINEE GUIDA RIGUARDO LA SCELTA E L IMPIEGO DELLA FUNZIONALITA DI LOCALIZZAZIONE NELL AMBITO DELLA RETE RADIOMOBILE REGIONALE ERretre Pagina 1 di 9 1.Introduzione. La rete Tetra ERretre permette di realizzare
Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione
Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
Creare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)
Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni
Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward
Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla
ARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
Lo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili
Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino
1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
L esperienza della Polizia Municipale di Bologna nella rete R3
L esperienza della Polizia Municipale di Bologna nella rete R3 Bologna, 11 dicembre 2008 Romano Mignani Comandante della Polizia Municipale di Bologna Sommario Sommario: Alcune informazioni sul nostro
La Metodologia adottata nel Corso
La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema
Reti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica [email protected] Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
Sicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
Reti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
VOIP CALL RECORDER VCR2
VOIP CALL RECORDER VCR2 Networking review Abelya S.r.l. Via A. Stradella 137 00124 Roma 1 VoIP Recording VoIP (Voice over IP) è quella tecnologia in grado di offrire servizi voce su reti IP standard, sia
Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
Il telefono cellulare è la chiave
Il telefono cellulare è la chiave AirKey Il sistema di chiusura flessibile Dinamico quanto le esigenze dei clienti AirKey è l ultima innovazione di EVVA. Progettato e prodotto in Austria, questo sistema
Rete di accesso / Rete di trasporto
Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In
Hardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control
IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow
2 Gli elementi del sistema di Gestione dei Flussi di Utenza
SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di
MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
www.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato.
www.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato. TERMINALE CRIPTATO BLACK La premessa Ogni possessore di un terminale BLACK sarà identificato da un numero interno personale
uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
Allegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a
Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a IVR risponditore, VoiceMail e gestione delle code operatore. Utilizzare oltre alle tradizionali linee telefoniche, anche
Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo
01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le
Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit
Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
La Videosorveglianza Criteri per il dimensionamento dello storage
La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità
SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.
Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale
Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux
Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola
Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.
Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise
Software Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: [email protected] Identificatore
SUAP. Per gli operatori SUAP/amministratori. Per il richiedente
Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento
Reti di Telecomunicazioni 1
Reti di Telecomunicazioni 1 Corso on-line - AA2004/05 Blocco 1 Ing. Stefano Salsano e-mail: [email protected] 1 Definizioni- Le funzionalità delle reti di TLC 2 Definizioni Comunicazione: trasferimento
Guida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
MANUALEDIUTILIZZO MODULO CRM POSTVENDITA
MANUALEDIUTILIZZO MODULO CRM POSTVENDITA INDICE INTRODUZIONE INSERIMENTO CHIAMATA CHIAMATE Dettaglio Chiamate Macchine Coinvolte Documenti Riepilogo MACCHINE Dettaglio Macchine Documenti Interventi MACCHINE
Manuale Utente MyFastPage
Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo
Receptionist 2.0. La soluzione semplice ed affidabile per il contact center
Receptionist 2.0 La soluzione semplice ed affidabile per il contact center Il nostro Open Source ONC crede nell opportunità dell open source e ha basato due delle sue soluzioni full IP sulla piattaforma
I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale
La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del
Pronto Esecuzione Attesa Terminazione
Definizione Con il termine processo si indica una sequenza di azioni che il processore esegue Il programma invece, è una sequenza di azioni che il processore dovrà eseguire Il processo è quindi un programma
Sistemi Informativi e Sistemi ERP
Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO
SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO
SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire
G l o b a l C o n n e c t i o n S i s t e m a d i t e l e c o n t r o l l o G S M / G P R S
G l o b a l C o n n e c t i o n S i s t e m a d i t e l e c o n t r o l l o G S M / G P R S Generalità dinanet-global_connection è un apparato elettronico per il controllo e la sicurezza sia domestica
RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO
Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio
Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, [email protected] Revisionato
Registratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
Mon Ami 3000 Varianti articolo Gestione di varianti articoli
Prerequisiti Mon Ami 3000 Varianti articolo Gestione di varianti articoli L opzione Varianti articolo è disponibile per le versioni Azienda Light e Azienda Pro e include tre funzionalità distinte: 1. Gestione
Soluzioni integrate per la gestione del magazzino
Soluzioni integrate per la gestione del magazzino whsystem Light è la versione di whsystem dedicata alla gestione di magazzini convenzionali. Questa variante prevede un modulo aggiuntivo progettato per
Gestione Risorse Umane Web
La gestione delle risorse umane Gestione Risorse Umane Web Generazione attestati di partecipazione ai corsi di formazione (Versione V03) Premessa... 2 Configurazione del sistema... 3 Estrattore dati...
COMUNICAZIONI DI ALTA QUALITÀ. FUNZIONALITÀ CHE RIDUCONO I COSTI. SISTEMA TELEFONICO WIRELESS IP INTELLIGENTE KX-TGP600 PANASONIC
COMUNICAZIONI DI ALTA QUALITÀ. FUNZIONALITÀ CHE RIDUCONO I COSTI. SISTEMA TELEFONICO WIRELESS IP INTELLIGENTE KX-TGP600 PANASONIC LA SOLUZIONE DI COMUNICAZIONE WIRELESS COMPLETA KX-TGP600 Quando la qualità
MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
MotoTRBO: nuova System Release 2.3.!
MotoTRBO: nuova System Release 2.3. Versione del documento v1.0 Aggiornato a Gennaio 2014 Realizzazione a cura di Armando Accardo, IK2XYP Email: [email protected] Team ircddb-italia http://www.ircddb-italia.it
COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
lem logic enterprise manager
logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle
VPN CIRCUITI VIRTUALI
& TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si
Accreditamento al SID
Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...
Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology
Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il
Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
Centrale Telefonica IP Ibrida Urania 16 IP. Finalmente la centrale IP alla portata di tutti!
Centrale Telefonica IP Ibrida Urania 16 IP Nessun corso di istruzione da affrontare Estrema semplicità di utilizzo Tutto compreso nel prezzo Finalmente la centrale IP alla portata di tutti! Perché scegliere
Modalità di segnalazione al Centro di. Gestione Rete di problematiche riscontrate. nell utilizzo dei terminali sulla rete ERretre
Modalità di segnalazione al Centro di Gestione Rete di problematiche riscontrate nell utilizzo dei terminali sulla rete ERretre Pagina 1 di 8 Indice 1. Premessa... 3 2. Il Centro di Gestione della Rete
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
Software per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
Inizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica
I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard
L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma
L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard
SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO
WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:
Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili
NAVIGAORA HOTSPOT. Manuale utente per la configurazione
NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento
Infrastruttura di produzione INFN-GRID
Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware
Presidenza del Consiglio dei Ministri
Aggiornato al 21 marzo 2011 Sommario INDICE... 3 FREQUENTLY ASKED QUESTIONS... 4 Registrazione al portale... 4 Autenticazione al portale... 5 Modifica e recupero della password... 6 Iscrizione e sostituzione
Dispositivi di rete. Ripetitori. Hub
Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate
3. Introduzione all'internetworking
3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia
itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative
itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo
UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria
ESAME DI STATO DI ABILITAZIONE ALL'ESERCIZIO DELLA PROFESSIONE DI INGEGNERE PRIMA PROVA SCRITTA DEL 22 giugno 2011 SETTORE DELL INFORMAZIONE Tema n. 1 Il candidato sviluppi un analisi critica e discuta
OmniAccessSuite. Plug-Ins. Ver. 1.3
OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato
VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network.
VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. La trasmissione di voce in tempo reale su di una rete IP (Internet Protocol), conosciuta anche come Voice over IP
Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8
Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare
TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE
ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA
Reti di calcolatori ed indirizzi IP
ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa
Una minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, [email protected] Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
Reti e Internetworking
Titpi di rete - tecnologia trasmissiva Reti e Internetworking Riferimento A. Tanenbaum "Computer Networks" Prentice-Hall, 3a Ed. Elaboratori Rete una rete broadcast Titpi di rete tecnologia trasmissiva
Sicurezza e rispetto della privacy, finalmente non in conflitto.
Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.
Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi
Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese
Tecnologia. www.mbm.it
Il portale SCM permette di comunicare con il mondo esterno all azienda, in particolare con fornitori e lavoranti esterni, fornendo strumenti e metodologie per un trasferimento veloce e sicuro delle informazioni
