2.1 Lo standard TETRA - TLC group - Home

Transcript

2.1 Lo standard TETRA - TLC group - Home
 Università degli studi di Ferrara
Facoltà di Ingegneria
Corso di Laurea Specialistica in Ingegneria e Tecnologie per
le Telecomunicazioni e l’Elettronica
Sistemi per il coordinamento di flotte radio
cellulari private
Tesi di Laurea di:
Relatore:
ALESSIO PAGANINI
Prof. GIANLUCA MAZZINI
Correlatore:
MIRKO BRUNI
Anno Accademico 2006/2007
1 Indice generale
Capitolo 1 - Premessa
3
Capitolo 2 - Rete radiomobile regionale R3
5
2.1 Lo standard TETRA
5
2.1.1 TETRA Release 1
7
2.1.2 Servizi
8
2.1.3 La modalità DMO (Direct Mode Operation)
14
2.1.4 Release 2
16
2.1.5 Sicurezza dello standard TETRA
18
2.1.6 Applicazioni e vantaggi offerti dallo standard TETRA
24
2.1.7 Utilizzo dello standard TETRA
31
2.2 Infrastruttura di rete, apparati e servizi offerti
2.2.1 Possibili scenari operativi
2.3 Centro Gestione di rete (CGR)
33
45
47
Capitolo 3 - Idee progettuali e metodologia seguita per lo
sviluppo del software
51
3.1 Progetto del programma da installare in centrale operativa
51
3.2 Progetto della pagina web
64
Capitolo 4 - Risultati ottenuti e conclusioni
71
Bibliografia
73
2 1. Premessa
Il progetto sviluppato come argomento di tesi e presentato in questo documento è
stato realizzato come conclusione dell’attività di tirocinio presso la sede di Funo di
Argelato dell’azienda EuroCom Telecomunicazioni s.n.c., con sede amministrativa a
Riccione, viale Carpegna 9, 47838. La prima parte di questo periodo è stata dedicata
all’analisi delle caratteristiche della rete digitale radiomobile regionale R3 soprattutto
relativamente al protocollo di comunicazione utilizzato (TETRA), alla sua
infrastruttura ed al funzionamento dei terminali Motorola distribuiti per poter
accedere ai servizi offerti dal sistema, nonché alla loro programmazione necessaria
per l’effettiva operatività. In seguito particolare attenzione è stata posta a VoDaL3,
un progetto sviluppato per integrare le possibilità offerte dalla rete privata a standard
TETRA con Lepida, una rete privata cablata a larga banda anch’essa della Regione
Emilia-Romagna. Esso è stato pensato e coordinato dalla Provincia di Bologna,
realizzato inizialmente nel suo territorio per estendersi in un secondo momento a tutta
la zona emiliano-romagnola e cofinanziato dalla Fondazione CARISBO e dalla
Regione stessa, con l’obiettivo di mettere in comunicazione telefoni fissi e PC con
radio portatili e veicolari, creando in questo modo un canale voce e dati indipendente
e privato. Tale soluzione permette inoltre di aumentare il servizio offerto e
diminuirne i costi associati.
VoDaL3 rappresenta la prima reale implementazione di Voice over IP in ambito
Lepida. Attualmente esso garantisce esclusivamente comunicazioni di gruppo per
quanto riguarda il servizio voce tra le due reti. In seguito alle prime distribuzioni dei
terminali TETRA ai clienti è sorta la necessità di poter prevedere l’instaurazione di
comunicazioni individuali alle singole radio dalla centrale operativa per nominativo,
in modo tale che in ogni istante quest’ultima possa contattare la persona desiderata
indipendentemente dal terminale a sua disposizione. L’implementazione di questa
funzionalità costituisce l’obiettivo della tesi. Ciò risulta particolarmente utile per
quegli enti che non prevedono radio personalizzate, ipotizzando quindi un loro
continuo scambio tra i vari utenti. Per offrire a tutti coloro che ne hanno diritto la
3 possibilità di accedere ai dati utilizzati a questo scopo e modificarli è stata sviluppata
anche una pagina web che fornisce tale opportunità da qualunque postazione Internet.
Nel capitolo successivo saranno presentate in dettaglio le caratteristiche del
protocollo di comunicazione utilizzato dalla rete R3, degli elementi che ne
costituiscono l’infrastruttura e garantiscono il corretto accesso ai servizi disponibili e
dei terminali utilizzati per le comunicazioni.
Il capitolo 3 è dedicato alla descrizione delle scelte progettuali e delle funzioni del
software e della pagina web realizzati.
Infine l’ultima parte descrive i risultati e le prove effettuate, nonché le problematiche
che si son dovute affrontare durante lo sviluppo del programma.
4 2. Rete radiomobile regionale R3
R3 è la rete radiomobile digitale regionale privata per i servizi d’emergenza
dell’Emilia-Romagna nata con l’obiettivo di realizzare una struttura di rete moderna
ed efficiente, uniformare i servizi della Pubblica amministrazione ed armonizzare lo
sviluppo del territorio [1]. La gara per la sua realizzazione è stata vinta da RTI
(Raggruppamento Temporaneo di Imprese) costituito da 5 aziende:
1. STHROLD: il suo ruolo prevede l’installazione, la fornitura e la messa in opera
delle stazioni d’energia, dei quadri elettrici e degli impianti ausiliari;
2. CCC (Consorzio Cooperative Costruzioni): per il progetto e la realizzazione
delle opere civili;
3. Telecom: il suo compito è il progetto della rete di trasporto e l’erogazione dei
servizi ad essa associati;
4. SIRTI: per il progetto sistemistico, la fornitura della rete di accesso e
l’installazione degli apparati;
5. SELEX: progetto e fornitura della rete radiomobile digitale.
La rete è stata sviluppata per garantire un servizio di comunicazione sicuro
inizialmente per Protezione Civile, Polizia Municipale, Polizia Provinciale e 118 e
successivamente estendibile ad altri enti ed è stata concepita per supportare le
comunicazioni di tutte le entità di interesse pubblico operanti sul territorio regionale.
R3 viene condivisa da più Organizzazioni di utenti caratterizzate da strutture ed
esigenze diverse ma è comunque in grado di garantire la loro completa indipendenza.
Si tratta di una rete di telecomunicazioni digitale di tipo cellulare basata su standard
europeo TETRA e in grado di fornire servizi di comunicazione voce e dati sull’intero
territorio regionale.
2.1
Lo standard TETRA
TErrestrial Trunked RAdio (TETRA) è uno standard di comunicazione digitale
sviluppato dall’ETSI (European Telecommunications Standard Institute) [2]. Esso era
5 stato sviluppato al fine di esaudire le richieste di organizzazioni legate ai sistemi
PMR (Professional Mobile Radio) e di operatori PAMR (Public Access Mobile
Radio). Per questo motivo, l’architettura TETRA risulta scalabile e permette di
realizzare sia reti locali caratterizzate da pochi siti che reti di dimensioni maggiori.
Essendo uno standard aperto esso garantisce l’esistenza di diverse forniture di
mercato e prezzi competitivi, nonché un suo continuo aggiornamento, un conseguente
incremento della sua vita e una grande disponibilità di prodotti per applicazioni
specifiche. Allo stesso tempo, come standard ETSI offre interoperabilità tra reti
diverse. L’organizzazione che garantisce il rispetto di queste caratteristiche è il
TETRA TC (Technical Committee), il quale permette uno sviluppo continuo di
standard che seguano le esigenze e le priorità degli utenti grazie ad una equipe di
sviluppatori con grande esperienza nell’ambito del mercato PMR.
TETRA usa la tecnica Time Division Multiple Access (TDMA) con quattro canali
utente su una portante radio e 25 kHz di distanza tra le portanti. Esso può operare sia
in modalità punto-punto sia in modalità punto-multipunto ed ammette anche la
trasmissione di dati seppur a basse velocità.
Lo standard TETRA include a sua volta un insieme di diversi standard relativi a
diversi aspetti tecnologici, quali le interfacce aria e quelle di rete e i servizi offerti. Le
caratteristiche sono specificate abbastanza dettagliatamente al fine di permettere a
produttori diversi di sviluppare prodotti relativi all’infrastruttura e ai terminali radio
che possano interagire tra di loro. Questa caratteristica, tipica degli standard open
sviluppati da ETSI, garantisce maggior competizione sul mercato e offre diverse
soluzioni per le specifiche applicazioni richieste da ciascun utente.
Le prime reti basate su questo protocollo sono state realizzate nel 1997. Ad oggi ne
sono state progettate molte altre, non solo in Europa ma anche in Cina, Corea del
Sud, Medio Oriente e America meridionale, soprattutto per scopi di pubblica
sicurezza.
6
2.1.1 TETRA Release 1
Il primo standard TETRA pubblicato da ETSI era noto come standard Voice plus
Data (V+D), ora conosciuto come Release 1 in seguito a successive modifiche e
aggiornamenti. Riportiamo di seguito una semplice immagine con i principali
elementi di rete previsti:
Fig. 1: Schema di rete e interfacce dello standard TETRA.
Il blocco SwMI (Switching and Management Infrastructure) viene usato per indicare
tutti gli elementi e sottosistemi che costituiscono la rete TETRA. Essi non sono
standardizzati al fine di permettere flessibilità nel progetto delle infrastrutture da
parte dei produttori che in questo modo, come osservato in precedenza, possono
distinguersi nell’offerta dei prodotti.
Le interfacce principali sono considerate l’interfaccia aria tra la base station e il
terminale radio, indicata in figura con (1), e quella DMO (Direct Mode Operation)
(2). Quest’ultima è una modalità che permette alle radio di operare in reti locali in
maniera indipendente dall’infrastruttura di rete e che verrà analizzata con maggior
dettaglio in seguito.
7 Sempre dalla figura si può notare come siano presenti altre interfacce utilizzate per la
connessione a reti o strumenti d’altro tipo. La Peripheral Equipment Interface (PEI),
riportata con il numero (4), permette la connessione della radio ad uno strumento,
garantisce lo scambio di dati tra la prima e le applicazioni presenti sul secondo e
supporta elementi di controllo del terminale utilizzato. La Remote Dispatcher
Interface (5), viceversa, era stata proposta per standardizzare la connessione con i
dispatcher presenti ad esempio nelle centrali operative. Successivamente essa è stata
tolta per la difficoltà incontrata nella realizzazione di un’interfaccia universale che
non degradasse le prestazioni del sistema, dovuta alle diverse modalità di
connessione alle reti PMR implementate dai gestori delle stanze di controllo e alla
libertà nella scelta delle soluzioni di architettura di rete dei produttori. Per questi
motivi solamente interfacce specifiche e realizzate ad hoc possono supportare
applicazioni voce e dati. L’interfaccia (6) garantisce il collegamento ai PABX
(Private Automatic Branch Exchange, centri di commutazione utilizzati per siti di
dimensioni medio-grandi), a reti PSTN (Public Switched Telephone Network) ed a
linee ISDN (Integrated Services Digital Network). L’Inter-System Interface (7) offre
la possibilità a infrastrutture TETRA di diversi produttori di interoperare tramite due
metodologie di connessione, a circuito e a pacchetto, entrambe ammesse nello
standard. Infine la Network Management Interface (8) è stata sviluppata con lo scopo
di offrire una guida di configurazione della rete da parte degli utenti in base alle
specifiche esigenze di gestione della stessa, per evitare i problemi di compatibilità
che si erano presentati per la Remote Dispatcher Interface.
Lo standard TETRA offre diverse specifiche di interfacce accessibili da tutti che
permettono agli sviluppatori di incrementare il numero di applicazioni e servizi e
migliorare le possibilità delle reti che lo implementano.
2.1.2 Servizi
I servizi offerti dallo standard TETRA si distinguono in voce e dati.
8 Servizi voce
Tra i servizi voce disponibili il più importante è probabilmente costituito dalle
chiamate di gruppo che avvengono in modalità half duplex. Esse vengono effettuate
premendo il tasto PTT (Push to Talk): in questo modo le connessioni vengono
instaurate in maniera veloce grazie anche ad un protocollo di segnalazione affidabile
che tra le altre cose permette a tutti gli utenti di verificare la loro effettiva
partecipazione alla chiamata. Per questo tipo di servizio sono previsti meccanismi di
priorità per garantire il collegamento tra tutti gli utenti anche quando la rete è
occupata ed è necessario porre attenzione alla gestione di queste chiamate per
ottimizzare il carico della rete. Per questi motivi esse rappresentano anche il servizio
più complesso da supportare, tanto che per la loro realizzazione risultano inadeguate
anche le reti cellulari pubbliche, le quali sono state progettate semplicemente per le
chiamate individuali.
Quando la rete riceve la richiesta di una chiamata di gruppo, per prima cosa localizza
le Location Area (LA) in cui sono registrati terminali che appartengono al gruppo
relativo; successivamente alloca almeno un canale di traffico in tutte le celle
interessate, rilasciandolo nel caso in cui nessun membro risponda dopo un tempo
prestabilito e infine invia messaggi broadcast (D_SETUP PDU) con le informazioni
relative al canale stesso. Gli utenti partecipano alla comunicazione solo dopo essersi
sincronizzati su quest’ultimo; in tale situazione può essere utilizzata esclusivamente
la segnalazione direct set-up: l’utente contattato non viene avvisato, la risposta alla
richiesta giunta da un altro terminale viene inviata automaticamente dal software
delle radio senza che ciò implichi la conferma da parte di chi ha ricevuto la chiamata
di voler accettare la comunicazione. Non è prevista invece la segnalazione Onhook/Off-Hook, in cui la procedura di set-up viene interrotta fino a che il destinatario
non risponde volontariamente. Sono supportate tre tipi di chiamate di gruppo,
acknowledged, unacknowledged e broadcast. Nel primo caso, non disponibile nella
release attuale dello standard TETRA, allo SwMI è permesso di verificare la presenza
dei membri durante la chiamata, al contrario del secondo in cui non viene richiesta
9 nessun’informazione sulla presenza e sullo stato dei terminali che appartengono al
gruppo. Le chiamate broadcast invece si differenziano in quanto solamente la radio
che inizia la comunicazione ha la possibilità di trasmettere per tutta la sua durata e
nessun’altra può richiedere tale permesso. Se una radio chiama un gruppo che ha già
una chiamata in corso, essa verrà automaticamente inclusa nella comunicazione in
atto. Una comunicazione può essere interrotta da colui che l’ha iniziata, salvo che un
dispatcher vi stia partecipando (in questo caso esso è l’unico che può deciderne il
termine).
Un altro servizio fornito dal protocollo TETRA è costituito dalle chiamate
individuali. Esse prevedono una connessione punto-punto bidirezionale tra due
terminali e possono essere half o full-duplex essendo entrambe supportate dalle base
station (BS). In questo caso la segnalazione può essere sia diretta che On-hook/Offhook. Per tali comunicazioni possono essere utilizzati uno o due canali di traffico, in
base al tipo di chiamata e alla posizione del terminale mobile (MS, Mobile Stations):
• Una chiamata full duplex con due utenti nella stessa cella richiede due canali
(uno per ogni MS);
• Una chiamata half o full duplex tra MS in celle diverse richiede due canali di
traffico (uno per ogni cella);
• Una chiamata half duplex tra MS nella stessa cella richiede un solo canale
usato alternativamente dai due utenti.
Ogni contesa tra le parti relativa alla richiesta di comunicare viene gestita dal sistema.
Un’ulteriore opportunità offerta dallo standard è quella delle chiamate con diversa
priorità. Sono presenti 16 livelli e tale distinzione permette di offrire diversi gradi di
servizio nei periodi di maggior utilizzo della rete. Lo standard prevede l’instaurazione
di una chiamata a maggior priorità anche in condizioni di congestione (Pre-emptive
Priority Call). Ciò avviene togliendo le risorse alla connessione attiva con minore
livello di protezione in quell’istante, stabilito da un parametro definito Call Retention
Value (CRV). Alla presenza di chiamate con lo stesso valore di CRV, vengono
terminate quelle che sono attive da più tempo. E’ infine possibile concedere a
10 determinati utenti la garanzia di non essere interrotti durante una comunicazione
anche in condizioni critiche della rete tramite il servizio di Call Retention; in questo
caso le risorse per la chiamata prioritaria verranno sottratte ad altri canali.
Il servizio Include Call permette ad utenti che hanno una chiamata in corso di
originarne un’altra e includere il nuovo interlocutore nella comunicazione di
partenza. Ciò avviene senza alcun’interruzione nel servizio iniziale.
Le chiamate Telephone Interconnect permettono agli utenti delle reti telefoniche
tradizionali di comunicare con gli utenti e gruppi TETRA. Per quanto riguarda le
chiamate half duplex, la richiesta di PTT da parte dell’utente PABX è gestita
dall’interfaccia PABX dell’ SCN (Switched and Control Node, elemento dello SwMI
che gestisce il corretto instradamento delle comunicazioni all’interno della rete)
sfruttando la rivelazione dell’attività vocale. Non essendo abilitati a ricevere tali
chiamate automaticamente, è necessario l’intervento dei dispatcher per contattare i
gruppi e le radio desiderate. Per effettuare chiamate verso i terminali TETRA, i
PABX devono selezionare la modalità Telephone Interconnect e digitare il numero
desiderato.
Le chiamate d’emergenza, come tutte le altre comunicazioni, hanno successo
solamente se la radio si trova in una zona in cui è garantita la copertura. Per tale
servizio il sistema TETRA mette a disposizione tutte le risorse, anche se queste sono
occupate da altre comunicazioni. Il livello di potenza utilizzato è sempre quello
massimo e come detto in precedenza tutte le chiamate isofrequenziali, in presenza di
quelle d’emergenza, vengono terminate.
Nei periodi d’occupazione delle reti basate sullo standard TETRA, le richieste di
chiamata vengono memorizzate e gestite in base a politiche FIFO (First In First Out)
modificate per differenziare il livello di priorità degli utenti (servizio Busy Queuing).
Dalle centrali operative è possibile impostare una radio in modalità Ambience
Listening. Questa azione permette un controllo remoto su tutti i rumori ambientali e
le conversazioni che avvengono nelle vicinanze del microfono del terminale di
riferimento. Tale funzione risulta utile per esempio per il controllo di persone che
11 trasportano materiale prezioso o per la salvaguardia della loro incolumità e va
comunque gestita secondo i criteri della legge sulla privacy.
Un’ulteriore opportunità è rappresentata dalla creazione da remoto di gruppi
dinamici; tale servizio, definito Dynamic Group Number Assignment (DGNA),
permette di mettere in comunicazione radio che normalmente non possono
interfacciarsi. E’ anche possibile verificare le richieste di chiamata prima di
concedere la comunicazione. Tale opzione garantisce maggior controllo e riduzione
del traffico in rete che può venir limitato solamente alle chiamate necessarie, ma
prevede anche importanti risorse di gestione e di tempo soprattutto per le frequenti
chiamate di gruppo. Un controllo analogo può essere effettuato anche sulle zone
d’operatività degli utenti (Area Selection), selezionando le base station più adeguate
per ogni chiamata. In questo modo è possibile ottimizzare l’utilizzo delle frequenze
previste e il carico della rete, a scapito di uno sfruttamento maggiore delle risorse di
controllo e di un numero superiore di messaggi di segnalazione.
Infine, il servizio Late Entry permette agli utenti di accedere ad una chiamata già in
corso tramite un continuo aggiornamento delle chiamate attive; ciò può accadere per
esempio per le chiamate di gruppo quando uno degli utenti appartenenti ad esso
accende la radio in seguito all’instaurazione della chiamata oppure se solo in un
secondo momento raggiunge una zona in cui è garantita la copertura radio. Questa
opportunità viene permessa grazie al continuo invio da parte della rete di messaggi
D_SETUP PDU alle celle dove il sistema ha riconosciuto la presenza di terminali
appartenenti al gruppo. Il tempo che intercorre tra due messaggi di questo tipo viene
settato dalla NMS (Network Management System, elemento volto alla gestione e
all’impostazione dei parametri associati alle comunicazioni che avvengono in rete).
Tale processo continua fino alla fine della chiamata o fino a che tutti gli utenti del
gruppo hanno aderito ad essa.
12 Servizi Dati
Lo Short Data Service (SDS) permette la trasmissione di dati fino ad una dimensione
massima di 256 byte, che possono essere utilizzati per messaggi di stato (messaggi
predefiniti noti sia agli utenti che alla rete), informazioni di localizzazione e messaggi
di testo libero per connessioni sia punto-punto che punto-multipunto. Questi
messaggi possono essere inviati da e verso utenti già impegnati in altre
comunicazioni. Per tale servizio infatti, considerata la piccola quantità di dati
associata a ciascun messaggio, viene previsto l’utilizzo dei time slot dedicati al canale
di controllo.
Viceversa, il Packet Data Service (PDS) può essere supportato su un time slot TDMA
con dimensione massima dei dati dichiarata pari a 9600 bit/s oppure su più time slot
fino ad un massimo di quattro. L’utilizzo di più time slot permette di incrementare il
numero di applicazioni non- voce che possono essere supportate sulla rete.
Il servizio dati a commutazione di circuito sfrutta i canali di traffico per stabilire la
connessione half duplex tra i terminali. Sono ammesse diverse velocità di
trasmissione effettiva dei dati per ogni slot in base al livello di protezione desiderato:
• 2,4 kbit/s, per un alto livello di protezione;
• 4,8 kbit/s, per un livello di protezione basso;
• 7,2 kbit/s, in assenza di protezione.
I terminali e gli elementi di rete supportano anche la modalità full duplex, con le
stesse velocità riportate sopra. Al momento dell’instaurazione della comunicazione, è
necessario specificare la velocità e il livello di protezione che s’intende utilizzare.
Lo standard TETRA prevede anche la possibilità di supportare applicazioni per
comunicazioni wireless volte all’esclusivo traffico dati e non voce. Tali sistemi non
sono però stati implementati da alcun produttore in quanto tutti gli utenti tradizionali
richiedono entrambi i servizi.
13 2.1.3 La modalità DMO (Direct Mode Operation)
In precedenza si faceva riferimento alla modalità DMO. Tale espressione viene
utilizzata nel mondo TETRA per descrivere l’abilità dei terminali radio di
comunicare direttamente tra loro senza l’utilizzo dell’infrastruttura di rete. Tale
modalità è stata prevista al fine di trovare un compromesso tra i costi complessivi
delle reti basate su tale standard e la garanzia sulla sua affidabilità, copertura radio e
livelli di servizio. Due terminali possono operare in DMO quando per esempio sono
al di fuori della copertura, vi è una base station danneggiata e non in grado di offrire
il servizio TMO (Trunked Mode Operation o modalità di rete) o ancora quando
devono effettuare comunicazioni locali (in questo modo tali terminali non sono
soggetti al degrado delle prestazioni dovuto alla congestione della rete). Per queste
applicazioni viene considerata sufficiente una copertura garantita pari a 250 metri (in
pratica essa risulta dell’ordine del chilometro e in ogni caso funzione del fading e
della configurazione del territorio). Per garantire tale possibilità aggiuntiva di
comunicazione, tutti i terminali, sia veicolari che portatili, sono equipaggiati in modo
da supportare entrambe le modalità, TMO e DMO.
La modalità DMO viene utilizzata anche per offrire estensioni alla rete per quanto
riguarda la copertura. Per garantire questo servizio è necessario che una radio
veicolare venga configurata in modo da operare come Gateway per permettere la
connessione tra un portatile in DMO e la rete stessa. Tale soluzione può tornare utile
per esempio quando un agente deve verificare la validità della patente di una persona
fermata: essa gli permette di comunicare con il centro di controllo utilizzando la
propria radio e sfruttando un veicolare come ponte con la base station più vicina
(vedi figura successiva). Anche in questo caso la copertura garantita relativamente
alla connessione portatile-veicolare è di 250 metri.
14 Fig. 2: Esempio di estensione della copertura di rete TMO.
Un altro modo per permettere la comunicazione tra utenti che operano in DMO e altri
in TMO è costituito dal Dual Watch. Quando abilitata, tale opzione permette alle
radio di ascoltare periodicamente le chiamate in DMO o TMO in base alla modalità
selezionata. Anche questa metodologia è supportata da tutti i tipi di terminali.
In alcune situazioni è necessario incrementare la copertura radio perché per esempio
in determinate zone vi sono perdite di segnale molto significative. In questi casi il
problema viene risolto impostando un terminale mobile in modalità Repeater. Tale
funzionalità può essere utilizzata assieme a quella di Gateway.
Anche la modalità DMO permette di distinguere la priorità delle comunicazioni e
garantisce il servizio pre-emptive. Le chiamate individuali possono avvenire tra due
radio che abbiano selezionato la stessa frequenza radio. La comunicazione avviene in
simplex (half duplex sulla stessa portante) e l’unica modalità di segnalazione
permessa è quella diretta (direct set-up). Il procedimento è analogo anche per le
chiamate di gruppo. In modalità single attachment la portante utilizzata dipende dal
gruppo di comunicazione che viene selezionato, mentre in multiple attachment essa
dipende dal Working Profile Subset (WPS). Quest’ultimo serve per organizzare un
elevato numero di gruppi e permette di associare diversi profili in base alla posizione
del selettore presente sui terminali. La configurazione dei WPS è la stessa in TMO e
DMO; essi fanno parte del database che contiene tutti i gruppi definiti per
15 quell’utente. I gruppi creati dinamicamente vengono memorizzati in uno speciale
Working Profile Subset chiamato Extra WPS. Quando questi vengono creati, sono
inseriti nella sua prima posizione libera. I gruppi Extra WPS non si selezionano,
sono sempre attivi. Sia il WPS che l’Extra WPS utilizzano la stessa portante. I
membri di un gruppo sono distinti da un numero comune predefinito (Pre-defined
Group Number, GTSI) attraverso il quale vengono contattati. L’interfaccia aria
supporta più di un gruppo su una portante RF, anche se in ogni istante un unico
gruppo può utilizzare il canale. L’alias del gruppo di comunicazione è il parametro
che lo identifica; esso non viene inviato sull’interfaccia aria, ma visualizzato sulle
radio solamente se è stato impostato.
2.1.4 Release 2
Col passare del tempo si è verificata la necessità di migliorare la tecnologia al fine di
soddisfare le nuove richieste degli utenti. Per questo è stata sviluppata la Release 2, la
cui standardizzazione è avvenuta alla fine del 2005.
Una delle modifiche apportate, richiesta da alcune organizzazioni per permettere
comunicazioni più efficienti aria-terra-aria in modalità TMO, garantisce una
copertura che supera il limite della versione precedente corrispondente a 58
chilometri. Esso, tramite variazioni dei burst utilizzati in uplink e downlink e dei
tempi di guardia, viene esteso a 83 Km. Con la nuova versione dello standard si
prevede l’utilizzo del codec voce AMR (Adaptive Multiple Rate), che opera a 4,75
kbit/s. Tale soluzione non è stata ancora utilizzata, in attesa di un’effettiva richiesta di
mercato, perché prevede modifiche complesse da apportare all’interfaccia aria. La
stessa situazione si è verificata per il codec MELPe (Mixed Excitation Linear
Predictive, enhanced), non ancora usato in attesa di verificarne gli effettivi vantaggi
rapportati ai costi aggiuntivi ed al maggior ritardo end-to-end introdotto e in ogni
caso studiato in quanto lo standard TETRA risulta efficace anche per alcune
applicazioni militari, le quali richiedono l’implementazione di un codec ad alta
compressione per ridurre la banda occupata. Esso infatti garantisce una bassa bit rate
16 (pari a 2,4 kbit/s), immunità al rumore di background, qualità della voce accettabile,
interoperabilità con i sistemi governativi, simultaneità del traffico dati e voce grazie a
bit aggiuntivi per i dati e miglior copertura radio tramite bit di riserva utilizzati per la
correzione degli errori (FEC, Forward Error Correction).
Nella Release 2 viene previsto un nuovo servizio dati ad alta velocità, TEDS
(TETRA Enhanced Data Service), ottenuto grazie ad un utilizzo flessibile della banda
associata a ciascun canale RF (Radio Frequency). I valori ammessi sono 25, 50, 100 e
150 KHz e gli schemi di modulazione supportati sono:
• π/4 DQPSK, utilizzato per il canale di controllo e i comuni servizi voce e dati;
• π/8 DQPSK, se è richiesto un aumento non considerevole nella velocità di
trasmissione;
• 4 QAM, per garantire collegamenti efficienti al limite della cella di copertura;
• 16 QAM, utilizzato per trasmissioni a velocità moderata;
• 64 QAM, per trasmissioni ad alta velocità.
Nella seguente tabella si riportano le associazioni ammesse tra larghezza di banda per
canale e schema di modulazione utilizzato.
Tab. 1: Flusso dati associato alla banda dei canali RF e allo schema di modulazione utilizzato.
17 Questo nuovo servizio risulta compatibile con la versione precedente dello standard
TETRA. Esso permette applicazioni multimediali e negoziazione della qualità di
servizio per quelle real-time in termini di throughput, ritardo, priorità e affidabilità
della trasmissione dati. La migliore scelta banda-schema di modulazione viene
effettuata in maniera adattativa in base alle condizioni di propagazione. In ogni caso
per il momento le soluzioni di banda a 100 e 150 KHz non sono utilizzate.
La Release 2 è ormai stata sviluppata sufficientemente per fornire prodotti in grado di
garantire tutti i servizi previsti, la cui disponibilità dipende dalle scelte commerciali
delle case costruttrici.
2.1.5 Sicurezza dello standard TETRA
Il protocollo TETRA offre diversi livelli di sicurezza, adatti sia per reti commerciali
sia per reti nazionali pubbliche. I meccanismi di sicurezza prevedono tre fasi e
processi: Autenticazione, Cifratura relativa all’Interfaccia Aria (AIE, Air Interface
Encryption) ed End to End Encryption. In questo modo è garantita la protezione dei
dati in termini di:
• Autenticità: perché una comunicazione possa dirsi autentica, occorre che la
transazione sia riferibile in modo certo alle parti dello scambio;
• Integrità: in un’ottica generale di sicurezza non deve essere possibile alterare i
dati oggetto di una qualunque transazione;
• Confidenzialità: un sistema raggiunge gli obiettivi di sicurezza prefissati
quando i dati non sono accessibili o comunque interpretabili dai non aventi
diritto. Ciò significa che, anche se i dati dovessero essere intercettati, la loro
lettura deve risultare impossibile o comunque eccessivamente complessa.
• Disponibilità: i dati, gli accessi ed i servizi fruibili per via infotelematica
devono essere sempre disponibili a chi ne ha diritto.
• Non ripudio: le parti devono essere messe nelle condizioni di non poter
disconoscere la volontà negoziale manifestata.
18 Il sistema TETRA prevede vari servizi di sicurezza. Uno di questi è rappresentato
dalla mutua autenticazione tra un terminale e la rete che permette a quest’ultima di
controllare gli accessi e alle radio di verificare se la rete cui si connette è affidabile.
Tale autenticazione viene utilizzata sia per il servizio voce che per quello dati. Essa
sta alla base della sicurezza generale e tra le altre cose permette di garantire la
corretta tariffazione delle chiamate e la creazione di canali utilizzati per il
trasferimento di dati sensibili quali chiavi di cifratura. Tale procedimento non è
disponibile in modalità DMO in quanto in questo caso i terminali non si scambiano le
chiavi d’autenticazione non essendo collegati alla rete che utilizza il protocollo.
L’unico modo per garantire sicurezza alla comunicazione è l’utilizzo di una chiave di
cifratura statica (SCK, Static Cipher Keys), di cui si parlerà più in dettaglio in
seguito.
L’autenticazione dei terminali avviene tramite la chiave K che è unica per ciascun
terminale della rete. Essa può essere generata in tre modi diversi, tutti ammessi dallo
standard TETRA, come funzione di una chiave d’autenticazione fissa dell’utente, di
un codice d’autenticazione impostato da chi possiede il terminale o ancora come
combinazione delle due. La chiave K viene memorizzata sia sulla radio relativa che
su un elemento del sistema TETRA definito Authentication Centre (AUC). Il
riconoscimento dei terminali che possono accedere alla rete non avviene attraverso il
trasferimento delle chiavi via aria alle base station in quanto in questo modo la
protezione non è garantita essendo tale comunicazione intercettabile (sarebbe
necessario cifrare il trasferimento dei dati). Viceversa l’autenticazione viene eseguita
tramite due algoritmi identici a disposizione sia di ciascuna radio che dell’AUC. La
chiave K viene passata come argomento al primo dei due procedimenti e la sua uscita
viene trasferita al secondo. Se il confronto tra i risultati finali coincide, al terminale
considerato viene concesso l’ingresso alla rete, viceversa esso viene bloccato.
Come si diceva in precedenza, l’interfaccia aria è molto vulnerabile ed è per questo
che i sistemi di comunicazione mobile moderni necessitano di soluzioni che
garantiscano connessioni sicure tra le radio e la rete (Air Interface Encryption, AIE).
19 Ciò avviene tramite la cifratura sia dei dati d’informazione che di quelli di
segnalazione. Quest’ultima opzione garantisce protezione dal controllo del traffico da
parte di persone non autorizzate. Il procedimento di cifratura è disponibile sia per
traffico dati che voce in TMO e DMO. A questo proposito lo standard TETRA
supporta quattro diversi algoritmi (TEA, TETRA Encryption Algorithms): TEA1,
TEA2, TEA3 e TEA4. Essi sono stati sviluppati dal Security Algorithm Group of
Experts (SAGE) della ETSI e si differenziano soprattutto per le applicazioni nelle
quali vengono utilizzati (per esempio il TEA2 viene impiegato per le trasmissioni di
utenti appartenenti alla sicurezza pubblica) e possono anche essere realizzati come
software da inserire nei terminali radio e nelle stazioni base, riducendo in questo
modo i costi associati. Gli algoritmi utilizzati sono standard al fine di garantire la
compatibilità tra tutte le radio e gli elementi della rete che possono essere di diversi
produttori. Per garantire livelli di sicurezza superiori è necessario proteggere il
trasferimento dei dati anche quando questo avviene tra componenti della rete stessa.
In questo caso si parla di End-to-end Encryption. A tal proposito lo standard TETRA
lascia sufficiente libertà di implementazione; ciò ha portato alla formazione di
un’associazione, la Security and Fraud Prevention Group (SFPG) che ha prodotto un
documento (Recommendation 02) nel quale viene specificato in dettaglio tutto ciò
che viene richiesto al servizio end-to-end, mentre viene lasciata libertà sugli algoritmi
crittografici, anche se in appendice si riportano le istruzioni per implementare quelli
disponibili, con particolare riferimento all’IDEA (International Data Encryption
Algorithm, il primo utilizzato) e all’AES (Advanced Encryption Standard, che è
quello solitamente adottato).
Lo standard TETRA prevede la possibilità di coprire la propria identità e quella dei
gruppi cui si è associati prima che avvenga la comunicazione, anche in questo caso
sia per trasmissione voce che dati e in entrambe le modalità operative (DMO e
TMO). Ciò può avvenire anche dinamicamente, variando la metodologia di cifratura
in base alla situazione.
20 Sono supportate diverse opzioni che permettono di abilitare e disabilitare in maniera
sicura:
• un terminale mobile, attraverso il Terminal Equipment Identity (TEI);
• la sottoscrizione associata ad un terminale, identificata tramite l’Individual
TETRA Subscriber Identity (ITSI);
• sia il terminale che la sua sottoscrizione.
Il TEI e l’ITSI sono codici univoci per ogni radio. Il primo può essere paragonato ad
un numero di serie associato al singolo terminale ed è costituito da 16 cifre decimali.
Anche l’ITSI è un numero di 16 caratteri: i primi otto sono identici per tutte le radio
che operano sulla rete R3 e sono 222-00101 (rappresentano rispettivamente l’MCC
(Mobile Country Code, 222 per l’Italia) e l’MNC (Mobile Network Code, 101 per la
rete TETRA regionale)), mentre le cifre restanti variano da terminale a terminale e
coincidono con l’SSI (Short Subscriber Identity), parametro di otto caratteri che
permette di riconoscere un utente (terminali radio fissi, veicolari, motociclari,
portatili, posti operatore telefonici via radio e filo) e tutti i gruppi (statici o dinamici)
all’interno della rete di affiliazione. Quando c’è interazione tra un terminale mobile e
lo switch di una rete esterna è invece necessario l’intero ITSI per identificare in
maniera univoca una radio. L’MCC è un campo di 10 bit che rappresenta un numero
decimale tra 0 e 1023. La sua allocazione e la tabella che lo associa ai rispettivi stati
di appartenenza sono gestite dall’International Telecommunications Union (ITU) e
reperibili nella ITU-T Recommendation E.218.
Se viene disabilitato il TEI, quella radio non è più utilizzabile anche se gli viene
assegnato un altro ITSI. Se invece è l’ITSI ad essere disabilitato, un terminale può
essere utilizzato ugualmente purché gliene venga assegnato un altro valido. La
disabilitazione può risultare temporanea o permanente. Tali operazioni vengono
concesse solamente in seguito ad una mutua autenticazione tra rete e terminale in
quanto altrimenti potrebbero essere utilizzate per attaccare il sistema.
Il sistema di sicurezza deve essere gestito in modo opportuno, innanzitutto per poter
controllare gli elementi nei quali vi sono maggiori fattori di rischio, ma anche per
21 garantire che i meccanismi di sicurezza vengano utilizzati correttamente, siano
integrati in modo opportuno e per offrire la compatibilità tra sistemi TETRA diversi.
Al contrario degli algoritmi di cifratura, quelli utilizzati per l’autenticazione e la
gestione delle chiavi sono unici e identificati dalla sigla TAA1.
Esistono vari tipi di chiavi di cifratura, in base alla funzionalità per cui devono essere
utilizzate.
9 Derived Cipher Key (DCK): viene calcolata durante il processo di
autenticazione e può essere impiegata per cifrare il collegamento tra il
terminale e la rete sia per comunicazioni in uplink che in downlink.
9 Common Cipher Key (CCK): è una chiave che viene generata dallo Switch and
Management Infrastructure (SwMI) e distribuita a ciascuna radio tramite una
trasmissione cifrata che utilizza la DCK. Essa risulta efficace quando si
vogliono criptare messaggi diretti a gruppi di terminali che si trovano in
diverse Location Area (LA).
9 Group Cipher Key (GCK): è associata ad un determinato gruppo di utenti.
Anch’essa è generata dallo SwMI e distribuita ai terminali interessati. Nel caso
in cui essi risiedano nella stessa LA, il procedimento usato per la creazione
della chiave usata per criptare i messaggi è diverso e prevede che la GCK
venga combinata con la CCK attraverso un algoritmo specifico che origina la
MGCK (Modified Group Cipher Key);
9 Static Cipher Key (SCK): è una chiave che può essere usata anche senza una
precedente procedura di autenticazione. Essa viene definita statica poiché non
viene modificata da nessun’altra funzione di sicurezza prima di essere
sostituita. Lo standard TETRA ammette un massimo di 32 SCK per ogni
terminale e si prevede vengano distribuite allo stesso modo delle GCK e delle
CCK. Il loro utilizzo varia in base all’applicazione e possono essere impiegate
per la cifratura in DMO (in sostituzione all’autenticazione che in questa
modalità non è prevista) o in sostituzione alle chiavi DCK e CCK in condizioni
di fallback (situazione che si verifica in caso di interruzione del collegamento
22 fra una cella ed il resto della rete, definita anche modalità locale). In DMO
alcune SCK possono essere raggruppate ed associate a gruppi di
comunicazione uguali. Tale opzione permette ad un terminale di utilizzare una
SCK per trasmetter dati e allo stesso tempo di riceverli sfruttandone un’altra. In
questo modo una radio può ricevere un messaggio in cui gli viene comandato
di usufruire di una SCK diversa mentre sta ancora trasferendo dati con quella
di partenza.
E’ possibile distribuire e aggiornare le chiavi CCK, GCK e SCK attraverso il
meccanismo OTAR (Over The Air Re-keying). Esso permette di inviare le chiavi di
cifratura utilizzate sull’interfaccia aria in modo sicuro dallo SwMI alle radio purché
queste ultime dispongano di una chiave K. I messaggi OTAR vengono cifrati
attraverso chiavi specifiche, dette di sessione, ricavate da quelle di autenticazione,
tranne che nel caso delle CCK. In questa situazione la distribuzione avviene
utilizzando la DCK associata al terminale considerato. Un meccanismo analogo
(OTAK, Over The Air Keying) esiste anche per la gestione della cifratura end-to-end.
Nel caso in cui un utente di una rete TETRA migri su un’altra rete TETRA diversa da
quella cui è normalmente affiliato, è necessario prevedere la richiesta da parte della
rete ospitante dei dati di autenticazione del terminale in considerazione. Il
trasferimento di queste informazioni da parte della home network può avvenire in tre
diverse modalità. Il primo caso prevede il passaggio della sola chiave di
autenticazione K ma risulta poco sicuro. La seconda possibilità consiste nell’invio di
informazioni che possono essere utilizzate per una singola autenticazione. Tale
procedimento può essere implementato in modo molto sicuro ma richiede un elevato
traffico di segnalazione ogni volta che il terminale richiede una mutua autenticazione
in quanto lo SwMI della rete ospitante deve interrogare quello della rete principale.
L’ultima modalità, considerata quella migliore, prevede infine che la home network
trasferisca più chiavi di autenticazione per una radio che possono essere utilizzate per
diverse sessioni senza però comunicare la sua chiave originale.
23 Lo standard TETRA infine offre servizi di intercettazione autorizzata da parte delle
autorità nazionali. Le specifiche sull’interfaccia usata a questo proposito variano da
stato a stato.
2.1.6 Applicazioni e vantaggi offerti dallo standard TETRA
Il mercato più ampio per le reti TETRA è rappresentato dalla sicurezza pubblica, in
particolare per la realizzazione di reti nazionali condivise da tutte le organizzazioni
addette a questo ruolo. Tali reti garantiscono i servizi richiesti e permettono la
cooperazione degli enti interessati in situazioni di emergenza e pericolo. Altri ambiti
nei quali tale protocollo sta avendo grande sviluppo sono rappresentati dai trasporti,
applicazioni PAMR (Public Access Mobile Radio), servizi governativi, militari,
commerciali e industriali di vario tipo.
Lo standard TETRA usufruisce delle tecnologie Digitale, Trunking e TDMA che
offrono diversi vantaggi e miglioramenti rispetto ai normali sistemi PMR
(Professional Mobile Radio).
1)
Digitale
Iniziamo col valutare i motivi del passaggio da mondo analogico a mondo digitale,
confrontando le loro prestazioni in termini di:
• Qualità della voce;
• Copertura RF;
• Servizi non-voce;
• Costi.
Le caratteristiche che permettono di valutare la qualità della voce sono chiarezza,
distorsione, rumore e ritardo di trasmissione tra gli estremi della comunicazione.
Questo parametro varia in base al tipo di codec utilizzato per convertire la voce in un
segnale digitale, che verrà trasferito al destinatario e qui riportato in formato
analogico. Solitamente si utilizzano codificatori a bassa bit rate (attorno ai 4 kbit/s). Il
24 vantaggio della trasmissione digitale si basa sul fatto che la qualità del segnale
ricevuto non dipende dal livello di potenza utilizzato dal terminale per inviarlo ma
solamente dalle condizioni di copertura offerte dalle base station (BS) e dal fading.
Quando queste peggiorano, la qualità degrada sensibilmente. Inoltre tramite tale
tecnologia è possibile non codificare il rumore di background essendo distinguibile
dalla voce, anche se in alcuni casi la presenza di tale disturbo è utile (basti pensare
alle comunicazioni tramite telefono cellulare in cui esso permette di capire se il
canale di comunicazione è attivo o no).
La copertura radio-frequenza dipende principalmente dalla potenza trasmessa dalle
BS, dalla sensibilità del ricevitore e dalle caratteristiche di propagazione.
Supponendo identici tali parametri, le differenze di prestazioni in termini di copertura
tra trasmissione analogica e digitale sono minime. Bisogna comunque osservare che
il livello del rapporto segnale rumore minimo per garantire il rilevamento corretto
dell’informazione in ricezione in analogico è di 20 dB, mentre in digitale viene
espresso tramite la Bit Error Rate (BER). Tale parametro è legato al minimo livello di
segnale ammesso ed è funzione degli algoritmi di rilevazione e correzione d’errore
(Forward Error Correction, FEC) utilizzati per proteggere l’integrità dei dati. Un
ulteriore aspetto che incide è costituito dai circuiti che collegano i diversi elementi
della rete: quelli analogici provocano degrado nella qualità del segnale quando è
necessario collegare utenti a grande distanza tra loro a causa di maggior interferenza
dovuta al rumore, variazioni nell’ampiezza del segnale e distorsione; nei sistemi
digitali viceversa non si presentano differenze nella qualità del segnale ricevuto sia
che gli utenti risiedano sulla stessa base station o si trovino a distanze maggiori.
I sistemi digitali, a parità di banda occupata, offrono un throughput maggiore rispetto
ai sistemi analogici che sono progettati principalmente per trasportare le
comunicazioni voce. Il motivo è legato al fatto che essi sono pensati per l’esclusivo
traffico digitale, che può essere sia dati che voce. Inoltre tali sistemi supportano la
cifratura che viceversa è più difficile da implementare su quelli analogici.
25 Il costo dei componenti per realizzare reti analogiche o digitali è a grandi linee lo
stesso. Le differenze sorgono considerando che il mercato digitale si sta allargando
sempre più e si basa su poche tecnologie diverse che operano sulle stesse bande di
frequenza. Ciò determina la presenza di più fornitori che quindi garantiscono
competitività e riduzione dei prezzi sui prodotti. L’effetto contrario si presenta per il
mercato analogico, che essendo in flessione vede il progressivo ridursi di produttori
che preferiscono investire risorse nelle tecnologie digitali. I costi associati a queste
ultime sono inoltre ridotti dall’elevato volume di vendite che ammortizzano gli
investimenti volti allo sviluppo di nuovi servizi e opportunità.
2)
Trunking
Il vantaggio più evidente che tale tecnologia offre è costituito dall’efficienza
spettrale: più utenti possono accedere allo stesso canale radio per usufruire dello
stesso servizio attraverso l’assegnazione delle risorse che può avvenire in modo
automatico o dinamico. Inoltre questa soluzione distribuisce il traffico tra i vari canali
a disposizione.
Fig. 3: Confronto del carico della rete per sistemi radio convenzionali e trunked.
26 Il grafico riportato mostra un confronto relativo al numero di utenti che possono
essere supportati su sistemi trunked e convenzionali utilizzando lo stesso numero di
canali, supponendo che ognuno di essi effettui una chiamata di 20 secondi.
L’assegnazione dei canali per il traffico voce avviene attraverso un canale di
controllo. Già in presenza di tre canali le reti trunked garantiscono il servizio a più
richieste.
Di seguito viene riportata una tabella che mostra quali miglioramenti sono stati
introdotti tramite la tecnologia presentata rispetto ai sistemi PMR tradizionali.
Conventional PMR
Trunking Solution
Problem
Contesa delle risorse
Tutte le richieste sono gestite sul canale di
controllo per il processamento immediato delle
chiamate o l’inserimento in attesa in base alla
priorità associata se il sistema è occupato
Selezione
manuale
canali
dei L’handover automatico tra le celle evita all’utente
di dover scegliere il canale da utilizzare
Utilizzo
inefficiente
canali
dei L’assegnazione automatica o dinamica di un
piccolo numero di canali di comunicazione
condivisi tra più utenti assicura un identico grado
di servizio a tutti i terminali presenti in rete
Mancanza di privacy
L’allocazione dinamica e casuale dei canali rende
più complicato a chi volesse monitorare le
comunicazioni effettuare tale operazione
Abuso dei terminali
Un utilizzo delle radio da parte di utenti cui tale
servizio non è concesso viene ridotto dal
controllo eseguito dalla rete sull’identità degli
utenti,
sugli
istanti
in
cui
avvengono
comunicazioni e sulla loro durata
Tab. 2: Problemi dei sistemi PMR tradizionali risolti dal trunking.
27 le
Il canale di controllo funge da collegamento utilizzato per le segnalazioni tra il
Trunking Controller e ciascuna radio che opera nella rete, permettendo al primo di
conoscere lo stato del sistema in ogni istante, oltre ad ogni azione che è stata
compiuta. In particolare le informazioni principali sono:
• le identità individuali e di gruppo di tutte le radio registrate;
• i dati sugli istanti di registrazione e deregistrazione dal sistema di ogni radio;
• le informazioni relative all’invio dei messaggi (utenti coinvolti e istanti in cui è
avvenuta la comunicazione).
La soluzione trunking comporta ovviamente anche degli svantaggi. Rispetto ai
sistemi tradizionali, a parità di numero di canali e base station, essa risulta più
costosa: l’intelligenza prevista richiede un maggior utilizzo di microprocessori sia sui
terminali che sui computer impiegati nei controllori del sistema. Ciò comporta spesso
una complessità operazionale aggiuntiva rispetto ai sistemi PMR convenzionali. A
questo si aggiunge la necessità di sviluppare programmi software che richiedono
risorse superiori in termini di tempo e denaro. La tecnologia presentata infine risulta
adatta per reti di dimensioni modeste per una corretta assegnazione delle risorse
condivise.
3)
Time Division Multiple Access (TDMA)
Per lo standard TETRA è stata adottata la tecnologia TDMA a quattro time slot
poiché offriva la soluzione ottima che bilanciasse i costi di realizzazione con le
richieste di servizi e applicazioni degli utenti.
28 Fig. 4: Struttura TDMA utilizzata dallo standard TETRA.
L’efficienza spettrale dipende da tre fattori: la banda occupata per canale di
comunicazione, il fattore di riutilizzo della frequenza determinato dal rapporto C/I
(Carrier to Interference) espresso in dB (quanto maggiore è quest’ultimo tanto
superiore sarà il fattore di riutilizzo che può essere sfruttato) e dalla tecnologia
trunking implementata. Relativamente a questo parametro la soluzione TDMA
garantisce prestazioni migliori rispetto ai sistemi FDMA (Frequency Division
Multiple Access), nonostante questi presentino solitamente un miglior rapporto
segnale interferente. Rispetto ad essi inoltre vengono ridotti sia i costi che gli spazi
necessari all’interno delle base station. Come si può osservare dalla figura seguente
infatti, la soluzione FDMA richiede la presenza di quattro transceiver separati, mentre
per il caso TDMA ne è sufficiente uno. Ciò implica per la prima la necessità di
un’antenna trasmittente combinatrice e di una rete in ricezione che permetta di
separare e distinguere i segnali trasmessi, al contrario del secondo che avendo a
disposizione quattro slot supporta altrettanti percorsi di comunicazione indipendenti.
A causa delle perdite introdotte da questi componenti, la potenza di uscita dei sistemi
FDMA deve inoltre essere maggiore per poterle compensare.
29 Fig. 5: Configurazione FDMA e TDMA tipica a quattro canali.
Essendo la banda associata ai canali del sistema TDMA doppia rispetto a quella
corrispondente all’FDMA (25 KHz contro i 12,5), il flusso dati massimo risulta
maggiore. In condizioni in cui il fading è significativo, è richiesta la ritrasmissione
dei pacchetti non ricevuti correttamente. Con la tecnologia utilizzata dallo standard
TETRA si ottiene un throughput maggiore poiché i terminali operano in full-duplex e
gli ARQ (Automatic Repeat Requests) possono essere inviati efficacemente alla fine
dei time slot utilizzati per la normale trasmissione. Ciò non è possibile per l’FDMA
che viceversa solitamente prevede la modalità simplex e quindi ha bisogno di
interrompere la trasmissione per ricevere questi pacchetti. Tale processo risulta
inefficace quando il loro numero diventa rilevante.
La struttura TDMA permette l’utilizzo di più time slot al fine di aumentare il flusso
dati associato a specifiche applicazioni. Essa ammette inoltre l’utilizzo di due slot
adiacenti per la contemporanea trasmissione e ricezione di voce e dati da parte della
stessa radio. Infine, per quanto riguarda le comunicazioni full-duplex i terminali
FDMA risultano più costosi e a rischio di congestione in quanto necessitano di
30 passare dalla frequenza utilizzata in trasmissione a quella associata alla ricezione e di
un duplexer che permetta l’utilizzo di un’unica antenna per eseguire tali operazioni.
La struttura a quattro time slot supporta un traffico complessivo dati più overhead
pari a 36 kbit/s e a 28,8 kbit/s di informazioni utili (7,2 kbit/s per ogni TS) per quanto
riguarda la Release 1 che è quella attualmente utilizzata sulle rete regionale. La
velocità di instaurazione di una chiamata è di circa 300 ms.
2.1.7 Utilizzo dello standard TETRA
L’associazione TETRA MoU (Memorandum of Understanding) è stata fondata nel
dicembre del 1994 per offrire un forum a tutti quelli interessati al mondo TETRA,
incoraggiare l’adozione di tale standard e incentivarne lo sviluppo cercando di evitare
che esso possa essere ostacolato da regolamentazioni. Per questo essa sviluppò il
processo di Certificazione d’Interoperabilità e continua a gestirlo in modo da
garantire un mercato aperto, con diversi produttori e sviluppatori di sistemi e
terminali, determinando vantaggi sia per gli utenti che per le industrie, alle quali
viene offerto un mercato accessibile e con ampie possibilità di sviluppo.
Il processo di certificazione è gestito dal Forum Tecnico (TF) di TETRA MoU, che
annualmente stabilisce assieme all’associazione degli Operatori e degli Utenti le
priorità e gli obiettivi da raggiungere. Per ogni caratteristica da certificare viene
creato un Profilo di Interoperabilità TETRA (TIP, TETRA Interoperability Profile)
che prima di essere approvato dal TF viene fornito a tutti gli utenti che in questo
modo hanno la possibilità di commentarlo. Successivamente viene redatto un
documento, detto Interoperability Test Plan, che serve a stabilire i controlli necessari
per ottenere la certificazione e che verranno eseguiti sotto la supervisione della
ISCOM (Istituto Superiore delle Comunicazioni e tecnologie dell’informazione), un
laboratorio del Ministero delle Comunicazioni italiano. Tale verifica viene effettuata
in un ambiente caratterizzato da componenti forniti da diversi produttori,
focalizzando l’attenzione sulla compatibilità degli stack protocollari.
31 In molti paesi una rete di comunicazione è soggetta a regolamentazioni da parte degli
enti nazionali preposti sia relative al loro utilizzo che allo spettro di frequenze di cui
usufruiscono. Lo standard TETRA è stato sviluppato per offrire prestazioni ottime
nella banda di frequenze compresa tra i 300 ed i 1000 MHz (al di fuori di questo
range non sono stati eseguiti dei test). In pratica, i sistemi di questo tipo solitamente
usufruiscono di poche bande comuni, favorendo ulteriormente l’interoperabilità dei
prodotti. Per fare un esempio, le forze europee di pubblica sicurezza utilizzano sulle
loro reti la banda 380-385//390-395 MHz, di cui la parte compresa tra i 380 e i 385
MHz è allocata per la modalità DMO mentre quella restante è dedicata al TMO,
garantendo in questo modo compatibilità internazionale. Viceversa per i servizi di
non-emergenza viene impiegata soprattutto la banda tra 410 e 430 MHz e in alcuni
casi quella compresa tra 450 e 470 MHz. Tale accordo sulle frequenze viene garantito
dal
CEPT
(European
Conference
of
Postal
and
Telecommunications
Administrations), il quale pubblica le decisioni sul sito della ERO (European
Radiocommunications Office) che devono essere rispettate dagli stati che decidono di
implementare una rete TETRA per servizi specifici.
Per garantire il corretto servizio da parte di una nuova rete è necessario eseguire un
attento piano operativo, soprattutto nei sistemi che supportano diverse organizzazioni,
per riuscire a combinare le necessità degli utenti con le possibilità offerte
dall’infrastruttura che spesso sono superiori a quelle della soluzione rimpiazzata. In
esso è necessario definire tra le altre cose le gerarchie nella possibilità di accesso ai
dati e nella gestione della rete, il piano di numerazione dei terminali, i gruppi di
appartenenza delle radio, le gerarchie delle organizzazioni e le regole per permettere
le comunicazioni tra loro, le limitazioni sui servizi di cui ciascun utente può
usufruire, la gestione delle chiamate d’emergenza e delle priorità, come realizzare la
connessione con reti esterne quali PSTN (Public Switched Telephone Network) o reti
cellulari, i processi di autenticazione e cifratura.
Lo standard TETRA ha inoltre posto molta attenzione per poter garantire
l’interoperabilità tra reti diverse basate su di esso. Risulta sempre più necessario per
32 esempio permettere comunicazioni tra persone e organizzazioni in aree sempre più
vaste; basti pensare che la comunità di pubblica sicurezza europea ha riconosciuto il
bisogno di un’effettiva cooperazione anche al di fuori dei confini nazionali. Tale
possibilità viene offerta dalla Inter-System Interface, dove sono definiti protocolli
comuni che supportano il roaming e la gestione della mobilità delle radio tra reti
diverse, funzioni di sicurezza quali autenticazione e cifratura, chiamate individuali e
di gruppo, chiamate di emergenza, SDS (Short Data Messaging) e messaggi di stato.
Anche le implementazioni di tali funzionalità sono definite nelle specifiche di
interoperabilità.
2.2. Infrastruttura di rete, apparati e servizi offerti
Gli elementi principali della rete R3 sono:
• due nodi centrali di commutazione (SCN, Switching and Control Node), situati
rispettivamente a Corticella e a Faenza;
• un insieme di apparati posizionati in punti dislocati sul territorio (siti) che
garantiscono la copertura radioelettrica e di conseguenza l’erogazione dei
servizi della rete permettendo ai terminali mobili e alle stazioni fisse di
effettuare le comunicazioni;
• un insieme di collegamenti tra i siti e le centrali di commutazione che
consentono l’instradamento delle comunicazioni tra gli utenti e la connessione
di R3 con altre reti.
Entriamo più nel dettaglio. I siti provinciali sono connessi agli SCN tramite CDN
(Cavo Diretto Numerico) che opera ad una velocità di 2 Mbit/s. Gli Switching and
Control Nodes gestiscono un certo numero di base station e possono integrare la
funzione di gateway, offrendo in questo caso le interfacce per la connessione a tutte
le altre reti esterne, sia a commutazione di pacchetto che di circuito, nonché alle altre
reti radio, grazie alle interfacce ISDN (Integrated Services Digital Network) e a 4 fili
analogici cui possono connettersi gateway di altre reti (ciò è realizzabile a livello
teorico, a livello pratico sono presenti limitazioni dovute alla distinzione ministeriale
33 tra reti pubbliche e private e ai vincoli sul loro interscambio di dati). In una rete
dotata di più SCN, è sempre presente una SCN Home sulla quale risiedono sia
l’Home Location Register (HLR), database nel quale sono registrati tutti gli utenti
affiliati alla rete considerata, che il Visitor Location Register (VLR), dove vengono
registrati effettivamente i dati relativi ai terminali attivi sulla rete al fine di non
aumentare a dismisura le interrogazioni al HLR. L’SCN Home permette anche la
connessione al Network Management System (NMS): esso costituisce un sistema di
gestione remoto in grado di controllare un certo numero di SCN e di avere completa
visibilità del sistema. L’NMS rappresenta il punto di controllo della rete e garantisce
la sua effettiva operatività e gestione in termini di utenti e sicurezza. Tale sistema è
progettato per operare su piattaforme hardware commerciali dotate di sistemi
operativi NT o UNIX ed è costituito da un server e un certo numero di client GUI
(Graphic User Interface). Tramite la programmazione over the air (OTAP)
l’operatore NMS può riconfigurare i database delle radio da remoto e gestire e
modificare i nomi associati ai gruppi, garantendo agli utenti un semplice utilizzo dei
terminali.
Gli altri nodi SCN sono invece definiti Regionali e prevedono la presenza del solo
database VLR. Per garantire la connessione degli SCN sono presenti anelli SDK di
ridondanza.
Dai siti provinciali, i siti cittadini vengono connessi alla rete tramite ponti radio e
sono gli unici collegati punto-punto, senza alcuna connessione alternativa utilizzabile
in situazioni di malfunzionamento di quella principale.
34 Fig. 6: Infrastruttura di rete semplificata.
Esistono due tipologie di sistemi SCN, small (SCN-T) e large (SCN-TX). Mentre i
primi gestiscono solamente 40 portanti per nodo, gli altri ne ammettono fino a 256.
Il traffico viene instradato attraverso i cross-connect. Anche tali strutture prevedono
ridondanza al fine di evitare l’interruzione del servizio (per esempio sono presenti
due matrici di instradamento, due alimentatori, …). In caso di interruzione del
collegamento fra un sito e la centrale di rete si attiva comunque automaticamente una
modalità di funzionamento locale detta fall-back che permette la comunicazione tra
terminali attestati al medesimo sito.
Fig. 7: Disposizione geografica degli attuali 51 siti.
35 Complessivamente i siti attualmente attivi sono 51, dislocati come mostrato nella
figura riportata sopra.
Ad ogni sito sono associate una o due base station, ciascuna caratterizzata da una o
due celle. Tali componenti forniscono la copertura che garantisce la connessione dei
terminali radio attraverso l’interfaccia aria e sono connessi all’SCN che le controlla
tramite linee condivise CDN a 2 Mbit/s cui si faceva riferimento in precedenza. Il
numero di celle associate ad ogni BS dipende dal tipo di antenna utilizzata: se
l’antenna è omnidirezionale la cella sarà unica, viceversa ve ne saranno due. A sua
volta ogni cella è costituita da due ricetrasmettitori (rtx). Questi possono trasmettere
su due frequenze diverse contemporaneamente (una per ciascun rtx) oppure utilizzare
la stessa. In quest’ultimo caso ne viene sfruttato uno solo; il secondo è ridondante e
viene utilizzato esclusivamente in caso di malfunzionamento del primo. Se si
presentano guasti quando i due ricetrasmettitori lavorano su frequenze diverse, tutto il
traffico viene trasferito sulla frequenza rimasta in funzione. Ciascuna portante
supporta quattro canali, uno per ogni time slot a disposizione.
Le base station, oltre a garantire la connessione alla rete ai terminali mobili, svolge
altre importanti funzioni, quali la possibilità di processare segnali provenienti da
direzioni diverse (Space Diversity) e la gestione della modalità fallback di cui si è
parlato in precedenza. Il collegamento con gli SCN può essere a 2 Mbit/s o 64 kbit/s,
in base alla configurazione impostata. La loro topologia può essere ad anello o a
stella.
Lo Space Diversity fornisce migliori prestazioni in ricezione e riduce i problemi
dovuti al fading per le trasmissioni in uplink.
In fallback, le base station offrono tutti i servizi ammessi dalla rete limitati però
all’area di copertura che garantiscono. Quando si entra in questa modalità, le
chiamate in corso vengono terminate. Il periodo che intercorre tra la rilevazione di un
malfunzionamento e il passaggio al fallback è configurabile affinché le BS possano
tollerare problemi di breve durata. Il database contenente tutte le informazioni e i
diritti associati a ciascun utente risiede nell’SCN, per questo in tale modalità le base
36 station assegnano loro i privilegi impostati come default. I collegamenti non
funzionanti vengono monitorati in modo tale da ritornare automaticamente alla
normale modalità operativa quando questi vengono ripristinati oppure manualmente
se tale possibilità non è abilitata. Quando non è attiva la connessione all’SCN, le base
station svolgono funzionalità normalmente non di loro competenza. Le principali
sono:
• Controllo del protocollo TETRA: le BS gestiscono tutti i livelli del protocollo
utilizzato per le trasmissioni tramite interfaccia aria;
• Circuit switching: esse provvedono all’instaurazione dei canali che permettono
le comunicazioni voce e dati tra utenti presenti nella regione di copertura. A tal
fine sono a disposizione 256 porte che permettono fino a 128 connessioni full
duplex simultanee. La voce viene trasferita in formato compresso per
minimizzare il ritardo end-to-end;
• Call Control: tramite questa funzione le base station gestiscono le chiamate,
liberano le risorse al loro termine e individuano l’utente che deve essere
contattato per una comunicazione. Per ogni connessione viene generato un log
che fornisce dettagli sugli utenti interessati, la loro posizione, la durata della
chiamata, le risorse utilizzate;
• Mobility Management: le BS offrono la possibilità agli utenti di registrarsi,
deregistrarsi e affiliarsi o uscire da gruppi di cui sono membri. In questo modo
ciascun terminale è localizzabile all’interno della rete;
• Resource Management: questa funzione permette alle BS di gestire e
ottimizzare le risorse radio a disposizione del sistema, relativamente ad
allocazione/de-allocazione dei canali, richieste di controllo e gestione delle
chiamate in attesa di un canale di traffico libero;
• Subscriber Database Management: in tale database le base station possono
creare/modificare/cancellare gruppi e utenti individuali. Quando essi entrano
nella loro copertura ricevono una registrazione temporanea che viene
eventualmente confermata quando il link all’SCN viene ripristinato.
37 In modalità fallback, il tempo impiegato dalla funzione di switching per instradare
correttamente la chiamata è inferiore ai 10 ms, quello di latenza, calcolato come
differenza tra il momento in cui il pacchetto entra nello switch e l’istante in cui esso
viene processato, è inferiore ai 3 ms e il tempo totale necessario all’instaurazione
della chiamata non supera i 500 ms.
Normalmente le base station eseguono diverse operazioni. Innanzitutto esse
registrano i malfunzionamenti locali, relativi a loro moduli interni, che possono
essere monitorati dall’NMS o dal terminale locale della BS stessa. Quest’ultima,
quando si verificano eventi di questo tipo, lo segnala al Network Management
System tramite l’invio di un allarme attraverso la rete TETRA, genera un allarme
locale che indica che è richiesta attenzione sull’unità considerata e che provoca
l’accensione di un led sul pannello frontale, infine manda un segnale al PC locale se
presente. Le informazioni relative ai malfunzionamenti vengono mantenute per 30
giorni da quando si sono verificate. In risposta ai guasti, sono previste strategie di
riconfigurazione e recupero del sistema. Le BS possono rilevare anche segnali di
allarme provenienti da elementi esterni. Esse sono in grado di riprendere le loro
operazioni in modo automatico in seguito all’assenza di corrente. La loro
sincronizzazione viene fornita dall’SCN che le controlla ed inviata tramite il
collegamento SCN/BS a 2 Mbit/s che imposta correttamente l’oscillatore locale ad
esse associato. La loro elevata stabilità garantisce il corretto funzionamento anche in
fallback. Le base station possono inoltre essere connesse con una sorgente di clock
esterna per generare un riferimento temporale assoluto da utilizzare per la
sincronizzazione dei contatori.
I parametri delle BS sono configurabili dall’NMS. Esse sono state progettate per
supportare un alto livello di prestazioni anche in presenza di guasti di moduli interni
o dell’infrastruttura di rete. Ciò è garantito grazie ad un’architettura modulare, alla
ridondanza dei moduli principali, alla capacità di riconfigurazione automatica in
presenza di malfunzionamenti e di un instradamento alternativo delle chiamate in
caso di guasti di un transceiver, alla ridondanza dei collegamenti verso le SCN con
38 re-instradamento automatico quando una di esse non garantisce il servizio e alla
possibilità di operare in fallback.
Ogni transceiver (trx) presente sulla base station risulta indipendente dalle altre unità
avendo il proprio modulo di alimentazione. Anche in caso di malfunzionamento di
quello programmato per offrire il canale di controllo, la BS è comunque in grado di
operare trasferendo tale funzione su un altro trx, anche se lavora con una capacità di
traffico ridotta a causa della perdita di quattro canali. Questa è la ragione per cui ogni
sito prevede due transceiver.
Sui due SCN sono presenti i posti operatore che possono essere convenzionali o
evoluti. Essi vengono utilizzati per gestire le comunicazioni con le flotte mobili e per
la gestione degli utenti. Mentre i primi sono costituiti da una stazione radio fissa con
un apparato da scrivania connesso ad un’antenna posta all’esterno dell’edificio,
utilizzata tipicamente per comunicazioni voce e dati, i secondi si suddividono a loro
volta in posti operatore via radio e via filo (Dispatcher). Quelli via radio sono
costituiti da una stazione radio fissa, un PC con un applicativo apposito e un’antenna
da esterno, i secondi sono PC dotati di console per la gestione della voce e accessori
audio. La console dispone di un’interfaccia hardware utilizzata per la connessione di
un dispositivo di registrazione vocale di tutte le comunicazioni che hanno coinvolto il
posto operatore. Mentre quelli via radio offrono solamente delle interfacce grafiche
con cui monitorare la rete e utilizzare le funzionalità della radio attraverso la tastiera
e il mouse del PC, quelli via filo permettono anche di eseguire altre funzioni quali
generare permessi di chiamata, creare gruppi di chiamata dinamici temporanei e unire
gruppi di comunicazione che normalmente non potrebbero interagire. I secondi sono
di tipo proprietario e pertanto vengono forniti esclusivamente da Selex. I posti
operatore vengono solitamente collocati nella centrale operativa di un’organizzazione
e la loro attivazione deve essere concordata con il Centro Gestione di Rete (CGR, il
cui ruolo verrà analizzato con maggior dettaglio nel paragrafo successivo).
Un’organizzazione può dotare la propria centrale operativa di un unico posto
operatore via filo, connesso ad un sistema SCN attraverso una linea proprietaria
39 all’interno di una WAN (Wide Area Network), che viene indicato come WDS
(WAN-Connected Dispatching Station); nel caso ne siano necessari di più e questi
debbano operare contemporaneamente, sono disponibili posti operatore di tipo LDS
(LAN-Connected Dispatching Station) connessi via LAN (Local Area Network) ad
un server CRS (Control Room Server) posizionato nella centrale operativa stessa. Sia
il WDS che il CRS devono essere collegati all’infrastruttura di rete (in particolare ad
uno dei due SCN) attraverso un CDN. Nel primo caso è necessaria una banda pari ad
almeno 128 kbit/s, mentre nel secondo essa dipende dal numero di LDS presenti.
Essendo R3 una rete utilizzata per servizi di sicurezza pubblica, è sempre meglio
dotare la centrale operativa di una o più stazioni radio fisse da utilizzare come backup
in situazioni d’indisponibilità della connessione dei posti operatore evoluti via filo
verso gli SCN. Inoltre esse permettono di mantenere le comunicazioni con gli utenti
radio sul territorio, anche se solo in ambito locale (modalità fallback) nel caso in cui
fossero indisponibili anche i collegamenti delle centrali di rete con i vari siti che
forniscono copertura. Infine la società SELEX renderà possibile in futuro il
collegamento dei posti operatore evoluti via filo con l’infrastruttura di rete attraverso
collegamenti di tipo IP che dovranno soddisfare alcuni criteri di banda garantita e di
qualità di servizio resi noti dal fornitore.
Per informazioni più dettagliate sulle proprietà e le caratteristiche degli elementi che
sono alla base della rete R3 (base station, NMS, SCN, …) è possibile consultare il
seguente riferimento [3].
Gli apparati basilari che andranno ad operare all’interno del sistema radiomobile
regionale sono di quattro tipologie:
• portatili;
• veicolari;
• motociclari;
• fissi.
Le tipologie di servizio si possono suddividere in veicolare e portatile. La
disponibilità della prima garantisce il funzionamento dei servizi sui terminali
40 veicolari e fissi. Viceversa quella per i portatili si distingue secondo i vari scenari
operativi d’utilizzo in ambienti aperti (portatile outdoor), all’interno dei veicoli
(portatile incar) e all’interno degli edifici (portatile indoor). Prima di tutto è
necessario verificare la disponibilità dei servizi desiderati e le loro tempistiche nelle
aree d’interesse di ciascun’organizzazione. A questo proposito bisogna osservare che
il funzionamento del servizio indoor implica anche quello di tutte le altre tipologie, il
funzionamento del servizio incar implica quello dell’outdoor e del veicolare e così
via.
La rete R3 offre la possibilità di effettuare sia comunicazioni individuali che di
gruppo. Queste avvengono attraverso i terminali e consentono sia traffico voce che
dati. Per essere utilizzabili è necessario che ogni radio venga attivata in rete e
programmata in modo da poter operare sui gruppi di comunicazione ad essa relativi.
L’abilitazione ai servizi viene effettuata dal CGR attraverso l’inserimento nei
terminali delle chiavi K e SCK, utilizzate rispettivamente per l’autenticazione e la
cifratura dei dati trasmessi in aria, e la definizione di profili in cui vengono specificati
i diritti e le comunicazioni consentite per ciascun utente, che viene identificato da un
numero univoco.
La rete può operare in due diverse modalità, classe 1 o classe 2. In classe 1 essa
permette solamente traffico non cifrato, in classe 2 solo cifrato. Attualmente la rete è
configurata in classe 1 e 2, nel senso che entrambi i tipi di traffico sono permessi; in
seguito essa diventerà esclusivamente di classe 2. Consideriamo il caso di una
chiamata di gruppo: ora, poiché la rete permette sia comunicazioni cifrate sia in
chiaro, è colui che inizia la chiamata, l’owner, che stabilisce come questa deve
avvenire. Nel caso la scelta sia l’assenza di cifratura, tutti i terminali appartenenti al
gruppo potranno partecipare, viceversa solamente quelli che ammettono la cifratura
end-to-end.
Nella rete R3 possono operare le seguenti tipologie di utenti:
• individuali;
• gruppi statici;
41 • gruppi dinamici;
• multi-gruppo.
Gli utenti individuali e i gruppi statici sono i profili standard che permettono agli
utilizzatori di comunicare attraverso i terminali in condizioni operative tipiche.
Viceversa le altre due tipologie sono opzioni messe a disposizione per poter gestire
situazioni operative specifiche, ed in particolare le emergenze. Il gruppo dinamico
non deve essere programmato sul terminale, ma viene attivato da parte di un
operatore che agisce da una postazione dedicata. Il multi-gruppo, infine, è la
conseguenza della fusione di gruppi già esistenti, eseguita anche in questo caso da un
operatore.
Il sistema TETRA mette a disposizione un arco di numeri da assegnare ai vari utenti
che può essere suddiviso in VPN (Virtual Private Network). Una VPN è un insieme
di numeri consecutivi e non intersecati con quelli di altre VPN. Esse possono essere
suddivise ulteriormente in blocchi organizzativi, detti Sotto-VPN, su diversi livelli
gerarchici. A questo proposito facciamo un esempio, supponendo che la numerazione
a disposizione della rete regionale vada da 1.000.000 a 2.499.999 e che il servizio
debba essere fornito solamente alle associazioni di Polizia Municipale e 118. In
questo caso potremmo creare due macro-VPN, per esempio la prima che comprende i
numeri da 1.000.000 a 1.499.999 e la seconda da 1.500.000 a 2.499.999. A questo
punto possiamo pensare di realizzare delle sotto-VPN associate alle sezioni
provinciali dei due enti (per esempio assegnare i numeri da 1.000.000 a 1.100.000 ai
terminali della provincia di Bologna, da 1.100.001 a 1.150.000 a quelli della
provincia di Parma e così via). In questo modo ogni organizzazione che condivide
l’infrastruttura di rete la percepisce come privata: ai loro utenti è consentito interagire
attraverso servizi voce e dati solamente con altri della stessa organizzazione.
Solamente in condizioni di emergenza sarà possibile mettere in comunicazione due o
più enti diversi.
42 Fig. 8: Esempio di VPN, sotto-VPN e ripartizione dell’arco di numerazione.
Il piano di numerazione di R3 prevede l’assegnazione di una VPN ad ogni
organizzazione di base:
• Polizie Municipali e Servizi Comunali;
• Emergenza Sanitaria;
• Protezione Civile;
• Polizie e Servizi Provinciali.
La rete regionale prevede inoltre figure di operatori per la gestione degli utenti sia a
livello centrale, all’interno del Centro Gestione di Rete (CGR), sia a livello
periferico, per la singola organizzazione considerata. La prima viene svolta da
personale tecnico qualificato attraverso apparati telematici appositi e consiste nella
creazione/cancellazione/modifica delle VPN, l’abilitazione degli operatori periferici e
il coordinamento e la supervisione della gestione di tutti gli utenti. A livello
periferico invece è possibile prevedere personale addestrato all’organizzazione della
propria VPN e dei suoi agenti (VPN Administrator e Subscriber Administrator). Per
questo è necessario un posto operatore costituito da un PC su cui è installato un
applicativo proprietario SELEX, connesso alla centrale di rete che detiene il database
utenti attraverso un opportuno collegamento IP con banda minima garantita pari a
256 kbit/s.
La rete R3 consente l’integrazione con applicativi attualmente in uso presso i diversi
enti ed eventualmente di svilupparne di nuovi. Fra le applicazioni di maggiore
43 interesse c’è sicuramente la radiolocalizzazione. Essa consiste in un sistema che
consente di raccogliere i dati di posizione dei mezzi mobili dislocati sul territorio,
veicolarli attraverso la rete e visualizzarli su un’apposita mappa a video in centrale
operativa.
Un altro servizio offerto consiste nell’interconnessione ad altre reti di
telecomunicazione, sia private che pubbliche, fisse o mobili. Tale opportunità risulta
molto utile ad esempio per permettere l’integrazione delle radio analogiche sulla rete
TETRA e garantire un passaggio graduale alla soluzione digitale.
Tutte le soluzioni implementate da ciascun’organizzazione devono sempre essere
comunicate al Centro Gestione di Rete per evitare l’insorgere di problematiche.
Al fine di coordinare le attività tecnico-operative e amministrative necessarie ad
un’organizzazione per avviare l’utilizzo della rete, la regione ha predisposto una
specifica procedura operativa. L’ente considerato manifesta l’interesse ad accedere ad
R3 al proprio Servizio Regionale di riferimento. Il primo aspetto che viene verificato
è la disponibilità della tipologia di servizio ritenuto idoneo nella zona di attività
dell’organizzazione stessa. Se l’esito di tale controllo è positivo, verranno fissati degli
incontri tra le associazioni interessate, la Regione e la Direzione Lavori R3 nei quali
saranno definiti gli aspetti tecnico-operativi in termini di numero di terminali radio
TETRA e posti operatore necessari, loro modalità di utilizzo, eventuali necessità di
integrazioni con altri sistemi o applicativi e un modulo contenente i gruppi da
programmare e le radio ad essi associati. Una volta definiti questi aspetti
l’organizzazione conoscerà il numero e la tipologia di apparati da acquistare e come
dovrà avvenire la loro programmazione. Quest’ultimo aspetto sarà a cura del
fornitore, mentre l’attivazione dei terminali richiede l’intervento del CGR che dovrà
creare il relativo profilo nel database utenti di rete e inserire le chiavi per
l’autenticazione e la cifratura. In parallelo si dovrà procedere anche all’espletamento
degli aspetti amministrativi richiesti al nuovo ente, il quale deve innanzitutto
sottoscrivere con la regione Emilia-Romagna una Convenzione e il relativo Allegato
Tecnico in cui vengono specificate le modalità di utilizzo di R3. Poiché le frequenze
44 TETRA sono state concesse alla regione, l’organizzazione deve anche preparare una
richiesta della loro contitolarità, che verrà inviata dalla regione stessa al Ministero
delle Comunicazioni, cui dovranno essere comunicate anche le posizioni e le
caratteristiche tecniche delle stazioni radio fisse e dei posti operatore via radio che
verranno utilizzati. Solo dopo la conclusione degli obblighi amministrativi
l’utilizzatore potrà cominciare ad usufruire degli apparati.
2.2.1 Possibili scenari operativi
La sala operativa di un’organizzazione di piccole o medie dimensioni potrebbe essere
dotata di uno o più posti operatore convenzionali per le comunicazioni con gli utenti
sparsi sul territorio.
Fig. 9: Centrale operativa dotata di posto operatore convenzionale.
Se un ente desidera utilizzare la stazione fissa interfacciandosi con un PC o intende
usufruire di alcune funzionalità di gestione, dovrà dotare la sala operativa di posti
operatore evoluti invece di quelli convenzionali, come schematizzato nella figura
seguente:
45 Fig. 10: Centrale operativa dotata di posto operatore evoluto via radio.
Per organizzazioni di dimensioni maggiori, la sala operativa potrebbe essere dotata di
posti operatore evoluti via filo (WDS) e uno o più posti convenzionali di backup.
Nelle figure seguenti vengono presentate due soluzioni, una in cui si utilizza un unico
WDS che necessita dell’affitto di un CDN fra la sala operativa e una delle SCN con
banda di almeno 128 kbit/s e la seconda in cui sono previsti più posti operatore LDS
che operano simultaneamente, connessi ad un server CRS, collegato anch’esso
mediante un CDN con una delle due centrali di rete con banda dipendente dal numero
di LDS presenti.
Fig. 11: Centrale operativa dotata di posto operatore via filo e stazione fissa.
46 Fig. 12: Centrale operativa dotata di posti operatore LDS e di un CRS.
In entrambi i casi è prevista una stazione radio fissa di backup utilizzata se il
collegamento CDN risulta indisponibile e s’ipotizza che la gestione sia interamente
delegata al CGR. Inoltre, se un’organizzazione ha necessità di gestire direttamente i
propri utenti, essa può dotare la sua sala operativa di un posto operatore
amministrativo.
2.3. Centro Gestione di rete (CGR)
Il CGR si dedica alla gestione e al monitoraggio dell’intera infrastruttura, nonché al
coordinamento e alla supervisione delle utenze presenti in rete, ed è presidiato da
personale tecnico qualificato e dedicato. Tale ente è coordinato dal Servizio Sviluppo
Piano Telematico e Infrastrutture di Rete della regione Emilia-Romagna. In
particolare le attività che svolge consistono nel ricevere segnalazione di guasti della
rete e correggerli, inserire profili utente di nuovi terminali e modificare quelli già
presenti quando necessario, monitorare il traffico ed eseguire statistiche su di esso,
gestire le VPN nonché inserire le chiavi K e SCK nei terminali.
47 Iniziamo a considerare quest’ultimo punto e analizziamo il ruolo di queste chiavi e il
modo in cui vengono generate. La chiave K viene utilizzata per l’autenticazione e
impedisce ai terminali che non l’hanno di accedere alla rete. La chiave SCK viene
invece utilizzata come chiave di cifratura. Il PC denominato AIKMT ha il semplice
scopo di generare la chiave SCK (che è unica per tutti i terminali che accedono alla
rete TETRA) anche se ha la possibilità di creare anche le chiavi K. Tale funzione è
viceversa realizzata da un secondo PC, detto Provisioning, dopo aver importato la
chiave SCK dall’AIKMT. Tale coppia di chiavi viene trasferita al KVL (il keyloader)
via cavo e a sua volta quest’ultimo verrà utilizzato per inserirla sui terminali che
devono essere abilitati. Una volta avvenuto il trasferimento, il KVL memorizza per
ogni radio il binomio chiave K-TEI. Al rientro al CGR queste informazioni vengono
passate al Provisioning sempre via cavo attraverso il KVL e al termine di tale
operazione su di esso vengono memorizzate nuove chiavi per altri terminali. La
coppia chiave K-TEI ora presente sul Provisioning verrà associata ad un altro
parametro, l’ITSI, quando al CGR vengono forniti i file di associazione TEI-ITSI in
seguito alla programmazione delle radio effettuata dai loro distributori, creando in
questo modo la tripletta chiave K-TEI-ITSI. Tale informazione viene finalmente
inviata sulla rete tramite l’AIKMT agli SCN e memorizzata nei relativi database.
Vi sono due tipi di cifratura utilizzabili sulla rete: in aria ed end-to end. La prima
viene utilizzata e viene eseguita tramite la chiave SCK dagli stessi terminali; la
seconda invece riguarda la cifratura dei dati sulla rete ma non è implementata in
quanto si ritiene il livello di sicurezza fornito sia già sufficiente.
Oltre ai due PC che sono stati presentati in precedenza, ossia l’AIKMT e il
Provisioning, il centro di gestione della rete prevede altri quattro terminali (tutti i
computer del CGR sono collegati tra loro tramite rete ADSL, nonché da una rete di
backup ISDN). Il primo è un PC sia client che server, sul quale è installato un
applicativo che permette di monitorare la funzionalità dei ponti radio. In caso di
guasti o malfunzionamenti, i ponti radio interessati vengono indicati in rosso sulla
mappa associata all’applicativo stesso e cliccando su di essi vengono riportate le
48 cause dell’errore. Il secondo computer è rappresentato da una workstation che opera
per il controllo dei cross-connect, con un applicativo che funziona analogamente a
quello presentato sopra. Gli altri due PC sono invece il server e il client TETRA e
vengono utilizzati per il monitoraggio delle base station relativamente ai servizi
offerti. Il PC client viene utilizzato anche per l’inserimento dei profili utente e per il
monitoraggio del traffico. L’applicativo associato a quest’ultima funzione (RealTime
Tracer) permette di visualizzare il traffico di tutti i terminali abilitati oppure di alcuni
di essi, riportando vari parametri quali l’identificativo del chiamante, quello del
chiamato, l’ora di instaurazione della comunicazione, la Location Area (LA) e la
cella utilizzate, la portante usata, quanti time slot sono stati impiegati e lo status
(successo o no) della comunicazione con spiegazione dei motivi di un eventuale
fallimento, nonché di controllare i messaggi scambiati tra terminale e SCN per
l’autenticazione se prevista e di registrare gli attach all’accensione delle radio, gli
handover e l’eventuale richiesta di autenticazione alla rete.È quindi interessante
osservare che per quanto riguarda il traffico della rete è possibile distinguere se per
esempio una chiamata avviene tra due terminali mobili oppure tra un terminale
mobile ed un veicolare, monitorare il traffico di un singolo utente, nonché
relativamente agli SDS riconoscere se si tratta di messaggi predefiniti oppure liberi
(non è invece possibile distinguere gli SDS di localizzazione dai messaggi a testo
libero). Tutto il software utilizzato dal Centro Gestione di Rete è nativo.
Ogni chiamata infine viene registrata su ciascun SCN presente. Tali informazioni
possono essere utilizzate dal CGR o dall’NMS per ricavare statistiche, valutare le
cause principali degli insuccessi ed altre operazioni di questo tipo.
49 50 3. Idee progettuali e metodologia seguita per lo sviluppo del
software
3.1 Progetto del programma da installare in centrale operativa
Il sistema digitale sul quale si basa la rete R3 è stato sviluppato e progettato per
sostituire i precedenti sistemi di comunicazione radio che sfruttavano la tecnologia
analogica. Tale passaggio, oltre a garantire un servizio più efficiente e caratterizzato
da una qualità superiore rispetto ai sistemi analogici ed un livello di sicurezza delle
trasmissioni molto elevato, offre anche un numero di opportunità notevolmente
maggiore, come ad esempio la radiolocalizzazione, le chiamate d’emergenza ed il
servizio di messaggistica presentati nel capitolo precedente.
I sistemi utilizzati prima dello sviluppo del digitale offrivano la possibilità da parte
delle radio di eseguire non solo chiamate di gruppo ma anche comunicazioni con
singoli utenti della stessa flotta. Tale opportunità veniva indicata in gergo con il
termine selettiva. Tutti i terminali aperti in selettiva potevano eseguire e ricevere sia
chiamate di gruppo sia chiamate individuali verso altri utenti o la centrale operativa
(CRO) ad esempio per trasmettere dati riservati. Le radio avevano anche la possibilità
di operare esclusivamente in selettiva, escludendosi in questo caso da tutte le
chiamate di gruppo in corso sui canali a loro disposizione. Tale servizio era ritenuto
molto utile in particolare per gli enti di sicurezza pubblica, soprattutto per le
comunicazioni iniziate dalla centrale operativa verso i singoli terminali.
Nel sistema digitale basato sul protocollo TETRA, tale funzionalità è garantita, anche
se
con
caratteristiche
profondamente
diverse
anche
dal
punto
di
vista
dell’intercettazione delle comunicazioni e della qualità del segnale ricevuto, dalle
chiamate individuali, le quali sono supportate sia dalla rete che dalle radio utilizzate.
Le selettive tipiche del mondo analogico generavano un suono particolare sulle radio
destinatarie: anche nel caso in cui gli operatori che ricevevano tale segnale non
potessero rispondere immediatamente, erano comunque consapevoli che un altro
utente aveva provato a comunicare con loro in quanto le radio mantenevano sul
51 display un messaggio indicante quale terminale li aveva cercati. Queste chiamate,
come quelle di gruppo, erano sempre half-duplex perché nei sistemi analogici era a
disposizione un unico canale di comunicazione sulla frequenza ad esso associata.
Inoltre tutto il traffico vocale poteva essere intercettato sia da altri utenti che si
fossero sintonizzati in selettiva, sia da qualunque radioamatore che con uno scanner si
posizionasse sulle frequenze utilizzate. Le comunicazioni, infine, potevano essere
disturbate da qualsiasi segnale in aria isofrequenziale che sovrapponendosi a quello
utile impediva la corretta ricezione delle informazioni.
La tecnologia digitale offre la soluzione a tutti questi problemi garantendo comunque
le stesse funzionalità. Innanzitutto le chiamate individuali sono full-duplex, in
maniera analoga alle classiche comunicazioni telefoniche; ciò è garantito dal fatto che
il sistema basato sul protocollo TETRA è a divisione di tempo e offre quattro time
slot diversi su una banda di 25 KHz, due dei quali possono essere usati
rispettivamente per la ricezione e la trasmissione della voce. Esso inoltre evita i
disturbi dovuti ad intercettazioni da parte di persone non autorizzate all’accesso ai
dati o ad eventuali interferenze. Per sintonizzarsi sui canali utilizzati dai sistemi
digitali, infatti, è necessario innanzitutto avere una strumentazione molto costosa;
inoltre l’unico modo per accedervi, come descritto in dettaglio quando abbiamo
presentato le caratteristiche dello standard di comunicazione utilizzato, è costituito
dalla disponibilità di una chiave K che solo la regione può fornire e che dà
l’autorizzazione ad usufruire dei servizi abilitati, nonché della chiave SCK usata per
la decifratura del traffico voce e dati. I disturbi presenti in aria allo stesso tempo non
creano particolari problemi perché eventualmente provocano errori su alcuni bit
trasmessi che comunque possono essere ricostruiti esattamente grazie ad algoritmi di
correzione d’errore quali l’FEC (Forward Error Correction).
Con l’accesso dei primi utenti sulla rete R3 si è verificata un’ulteriore esigenza da
parte di alcuni enti che dovevano operare su di essa, rappresentata dalla loro necessità
di interfacciare le comunicazioni relative al mondo TETRA con quelle telefoniche
che avvengono tramite terminali Voip (Voice Over IP). A questo proposito l’azienda
52 EuroCom ha sviluppato un prodotto all’interno del progetto VoDaL3 che permette a
tutti gli operatori di una stessa associazione di comunicare tra di loro
indipendentemente dallo strumento che hanno a disposizione, sia esso rappresentato
da una radio o da un telefono. Il trasferimento dei dati tra i due protocolli avviene
tramite un cassetto rack che contiene un veicolare TETRA, una scheda audio ed una
dati, un software realizzato ad hoc che crea i canali per l’instradamento delle
chiamate tra terminali diversi e trasferisce le informazioni relative al destinatario ed
un server sul quale è installato il programma open-source Asterisk, che invece
gestisce il traffico voce su rete IP sia in ricezione che trasmissione. Per capire il
funzionamento della soluzione sviluppata per questo interfacciamento, immaginiamo
l’esistenza di una flotta costituita da due terminali portatili e due telefoni Voip e
supponiamo che un operatore con una radio TETRA voglia parlare con un utente in
ufficio che possiede un telefono. L’instaurazione di tale chiamata da parte del primo
avviene con l’invio di un opportuno SDS contenente il numero del terminale con il
quale desidera comunicare oppure il nome dell’operatore nell’ufficio; tale messaggio
di testo viene ricevuto dalla radio presente nel cassetto rack che è connesso al
computer (gateway) dove è installato il software. In particolare, quando si verifica
questo evento, la scheda dati presentata in precedenza traduce i comandi ricevuti
tramite l’SDS in istruzioni interpretabili dal programma attivo sul gateway, che a sua
volta collegandosi ad Asterisk trasmette le informazioni relative al destinatario della
chiamata e permette al server di trasferire la richiesta al telefono interessato. Tale
procedura permette la connessione dei due estremi della comunicazione: a questo
punto la chiamata deve essere accettata dagli operatori che la ricevono. Solo in
seguito all’instaurazione di questo canale entra in gioco la seconda scheda presente
nel rack, la quale si occupa della regolazione audio del segnale scambiato tra le parti.
La stessa operazione può essere effettuata a ruoli invertiti: in questo caso la richiesta
viene generata da un terminale Voip digitando il codice corrispondente alla radio
destinataria (SSI, Short Subscriber Identity; questo parametro, presentato nel capitolo
precedente, può essere considerato a tutti gli effetti un numero telefonico individuale
53 e unico per ogni terminale). Essa viene interpretata dal software presente sul gateway,
il quale genera un’istruzione passata alla scheda dati che a sua volta è tradotta in un
opportuno comando AT comprensibile dalla radio veicolare e ad essa trasferito. A
questo punto è il veicolare stesso che s’interessa del passaggio della chiamata al
portatile desiderato in base al numero destinatario indicato. La soluzione sviluppata
all’interno di EuroCom permette inoltre la possibilità di effettuare comunicazioni di
gruppo (o conferenze) tra i terminali della flotta presa in considerazione, con una
gestione basata sul raggruppamento degli utenti che si prevede possano interloquire
in stanze impostate sempre all’interno del programma installato sul gateway. Anche
in questo caso l’instaurazione della chiamata per i portatili avviene tramite un SDS
contenente un opportuno codice, mentre per i telefoni Voip può essere effettuata
attraverso la sua digitazione sulla tastiera.
Alla luce delle richieste e delle necessità cui si faceva riferimento sopra, presentate in
particolare dagli utenti di alcuni corpi di Polizia Municipale, e del lavoro già
sviluppato all’interno di EuroCom in relazione all’interfacciamento il protocollo IP,
in collaborazione con l’azienda si è pensato di sviluppare un software gestionale che
permetta agli operatori presenti in centrale operativa sia di poter comunicare
individualmente con ogni agente della loro flotta, indipendentemente dal terminale in
loro possesso e dal protocollo di trasferimento dati da esso utilizzato, sia di avere
informazioni costantemente aggiornate sulle radio a loro disposizione al fine di poter
instaurare delle chiamate per nominativo. In particolare il programma è stato
sviluppato prevedendo uno scenario operativo in cui sia presente un insieme di
terminali non tutti assegnati individualmente ma che vengono scambiati tra i vari
utenti di giorno in giorno o di turno in turno. Per questo motivo è necessario che
ciascun agente all’inizio della propria attività informi la centrale operativa su quale
terminale gli è stato assegnato. Per trasferire tali dati si suppone che gli operatori
stessi inviino un messaggio di testo contenente il loro numero di matricola. Il
programma è stato sviluppato per riconoscere e distinguere tali informazioni dagli
altri messaggi in arrivo alla radio presente in centrale ed è stato realizzato in modo
54 tale che possa interfacciarsi ad un database nel quale sono memorizzati tutti i dati
personali di ciascun individuo appartenente alla flotta. Nel momento in cui
l’operatore della CRO desideri contattare un altro utente, dovrà solamente digitare in
un’opportuna casella di testo l’alias della radio (cioè il nome ad essa associato) in suo
possesso; tale informazione è ricavabile tramite un’operazione di ricerca che verrà
spiegata in dettaglio successivamente e che risulta possibile ancora una volta
attraverso la connessione al database cui si faceva riferimento in precedenza. A
questo punto, cliccando semplicemente un tasto è possibile generare la chiamata
desiderata. Si prevede inoltre che tramite questo software sia permesso accedere a
tutte le informazioni relative agli utenti della flotta nonché aggiungere dati relativi a
nuovi operatori, modificare quelli già presenti in memoria oppure cancellare tutti i
parametri associati ad una determinata persona.
Il corretto funzionamento del programma sviluppato prevede che sul PC utilizzato in
centrale operativa sia installato un software che controlli l’accesso al database (DB)
utilizzato, denominato ‘sottoscrittori’, e la gestione delle informazioni in esso
contenute. La soluzione proposta si basa su MySQL [4] [5], un Database
Management System (DBMS) open-source costituito da un client ed un server
disponibili sia per sistemi Unix che per sistemi Windows. In esso sono state create
quattro tabelle, tre delle quali vengono utilizzate dal nostro programma che è stato
realizzato attraverso l’ambiente di sviluppo Visual Studio 2008 Express Edition,
scaricabile gratuitamente dal sito riportato in [6], ed il linguaggio di programmazione
Visual Basic.NET [7]. L’ultima tabella, viceversa, denominata ‘web’, è stata creata
per memorizzare i dati relativi a matricola e password degli utenti che possono
accedere alle informazioni riservate degli operatori della flotta considerata attraverso
una pagina web sviluppata in parallelo al programma descritto fino ad ora e che verrà
presentata più in dettaglio nella seconda parte del capitolo. In particolare questi
parametri sono utilizzati per permettere esclusivamente agli agenti autorizzati dalla
centrale operativa stessa di modificare da una qualunque postazione Internet le
informazioni archiviate nel database, in modo da evitare che qualcun altro possa
55 apportare cambiamenti e di conseguenza danneggiare il sistema sviluppato o
interrompere il servizio ad esso associato. La possibilità di accedere dalla rete a tali
dati risulta necessaria ad esempio se un operatore si trova a dover sostituire un
collega in ufficio: in questo caso, supponendo che non abbia assegnato un terminale
TETRA ma solamente un telefono Voip, l’unico modo a sua disposizione per indicare
che in quel turno deve essere contattato su quel telefono è rappresentato dalla pagina
web (a tal proposito si suppone che sia presente un PC tramite il quale sia possibile
collegarsi ad Internet). Tramite questa potrà cambiare i parametri a lui associati, in
particolare indicando il numero sul quale può essere raggiunto.
Dopo aver presentato le caratteristiche generali del programma che è stato realizzato,
le funzionalità che si prevede possa offrire e le motivazioni che hanno portato a
lavorare su questo progetto, entriamo più in dettaglio sul suo effettivo utilizzo e
funzionamento.
Quando il programma si avvia, viene caricato un form di login simile a quello
riportato di seguito:
Username
Password
Login
Esci
Fig. 13: Rappresentazione schematica del form di login.
Analogamente alla situazione presentata per la realizzazione del sito, questo
passaggio è stato previsto per permettere l’accesso alle informazioni riservate
esclusivamente a personale autorizzato. Per aprire la pagina principale è infatti
necessario completare i campi relativi ad username e password. Le stringhe inserite
negli appositi spazi vengono a questo punto confrontate con quelle memorizzate nella
56 tabella ‘login’ del database, che presenta una struttura uguale a quella riportata di
seguito (le informazioni nell’esempio non corrispondono a quelle utilizzate in realtà).
Username
Password
Utente
PoliziaMunicipale
Comandante
Comandante
Tab. 3: Struttura della tabella ‘login’.
Nel caso in cui le prime corrispondano con quelle impostate da chi installa il
software, l’operatore ha accesso al programma, viceversa viene bloccato. In questa
situazione compare un messaggio sul monitor che evidenzia la non correttezza delle
informazioni inserite. Lo stesso comportamento si verifica se un utente prova ad
avviare l’applicativo senza completare uno dei campi relativi a Username e Password
(o entrambi) oppure nel caso in cui venga digitato uno username inesistente o una
password non corretta.
Il tasto ‘Esci’ è stato previsto per permettere la chiusura del programma a chi per
esempio l’ha avviato per errore oppure non ha le autorizzazioni necessarie.
Se viceversa i dati inseriti coincidono con quelli impostati, il form di login viene
chiuso e il controllo passa alla pagina che permette l’interfacciamento al database,
l’attivazione delle chiamate individuali e la ricezione dei messaggi di registrazione
degli utenti.
La sua interfaccia grafica è a grandi linee riportata nell’immagine seguente.
57 Restart
Modifica il Database
Inserire nome o cognome (o entrambi separati
da uno spazio) dell’utente da chiamare
Nome
Andrea
Cognome
Conferma
Matricola
Nome
Andrea
Cognome
Ferrari
Matricola
6
Andrea
Paolini
7
Radio
Perù
12
Perù
10
DataOra
18/01/08
19.36
19/01/08
07:01
Personale
si
Numero radio in possesso
no
Personale
Inserire il numero della radio corrispondente
alla persona che si vuole chiamare:
Nome Radio
Inserisci/Modifica
Elimina
Chiama
Pulisci
Messaggi di log ricevuti
Chiudi
09:12:25 Ricevuto messaggio dalla matricola 058342, che possiede la radio numero 112
09:20:22 Ricevuto messaggio dalla matricola 058343, che possiede la radio numero 115
Fig. 14: Pagina principale del programma.
La zona centrale del form suddivisa a metà è quella che permette di collegarsi
direttamente alla tabella del DB, chiamata ‘utenti’, nella quale vengono salvati i dati
relativi agli agenti appartenenti alla flotta considerata. Essa è costituita da sei campi,
dove vengono memorizzati nome, cognome, numero di matricola e alias della radio a
disposizione di ciascun operatore; inoltre per ognuno di essi si riporta la data e l’ora
in cui è avvenuta l’ultima modifica delle informazioni associate, in modo da avere
un’indicazione sull’attendibilità dei dati inseriti, e s’indica se la radio utilizzata è
personale, cioè assegnata esclusivamente all’agente in questione.
58 Nome
Cognome Matricola
Radio
Andrea
Ferrari
6
Perù 12
Enrico
Rossi
18
Perù 184
Piero
Bianchi
35
Perù 83
Andrea
Verdi
23
Perù 76
DataOra
18/03/08
19:36
19/03/08
07:02
18/03/08
Personale
Sì
no
no
14:20
18/03/08
08:10
sì
Tab. 4: Struttura ed esempio della tabella ‘utenti’.
La sezione a destra indicata con “Modifica il database” permette a chi è presente in
centrale di inserire nuove righe in ‘utenti’ relative ad operatori che si aggiungono,
apportare cambiamenti a parametri precedentemente impostati oppure eliminare tutti i
campi associati ad un determinato numero di matricola. Tali operazioni avvengono
tramite una connessione al server MySQL con opportuni comandi [8] e possono
essere effettuate cliccando i bottoni “Inserisci/Modifica” ed “Elimina”.
Per aggiungere informazioni da zero è necessario digitare tutti i dati richiesti nella
parte del form considerata relativi a nome, cognome, numero di matricola ed alias
della radio che l’utente ha a disposizione, nonché indicare se la radio è individuale.
Questi valori vengono passati direttamente al database utilizzato. Nel caso in cui
anche solo uno di questi campi non fosse completato, l’operazione viene interrotta e
compare un messaggio di avviso che evidenzia il motivo per il quale l’inserimento è
fallito. Tale decisione è stata presa in modo che si possa verificare l’effettiva volontà
dell’operatore di aggiungere un nuovo utente nella tabella. A questo proposito si
supponga che costui voglia semplicemente modificare il parametro associato alla
radio posseduta da un altro agente (che per esempio non ha inviato come previsto un
messaggio di registrazione ma ha trasmesso tale informazione tramite una
comunicazione radio) ma digita in modo sbagliato il relativo numero di matricola. In
tale situazione egli inserirà solamente l’alias della radio e la matricola stessa: il
59 programma di conseguenza gli mostrerà un avviso che lo renderà consapevole
dell’operazione errata che stava eseguendo. In tal modo si riduce la possibilità che
nella tabella considerata vengano aggiunte informazioni inutili ai fini pratici del
servizio sviluppato.
Se viceversa l’operatore desidera modificare dati associati ad un numero di matricola
già presente nella tabella, si prevede che egli inserisca non solo questo parametro ma
anche quello associato all’alias della radio (viceversa non avrebbe senso cercare di
sostituire i valori nel database associati a quell’utente). Nel caso in cui almeno queste
due stringhe non vengano digitate, l’operazione s’interrompe e viene visualizzato un
messaggio che spiega perché il tentativo effettuato non è andato a buon fine. È inoltre
possibile modificare anche il nome e il cognome della persona della quale viene
digitata la matricola: ciò risulta utile nel caso in cui per esempio un agente della flotta
termini la propria operatività (per il raggiungimento del pensionamento o altre
motivazioni) e l’ente cui è stato distribuito il software decida di riutilizzare lo stesso
valore per colui che sostituirà questa persona.
Cliccando sul tasto “Elimina” è infine possibile cancellare tutti i dati relativi ad un
utente specifico. In questa situazione è sufficiente completare il campo ‘Matricola’;
successivamente inizierà una ricerca della riga caratterizzata da tale valore all’interno
della tabella ‘utenti’. Se l’informazione inserita viene trovata, prima di effettuare la
cancellazione appare un messaggio che richiede la conferma dell’operazione iniziata.
Nel caso in cui invece venga inserito un numero di matricola inesistente, viene
mostrato un avviso che specifica l’errore che si è verificato.
La parte sinistra del form è stata invece progettata per permettere alla centrale
operativa di eseguire delle ricerche sulle informazioni associate al nominativo
digitato nella casella di testo corrispondente. Tale ricerca può essere effettuata
inserendo il nome o il cognome della persona desiderata oppure entrambi, separati da
uno spazio, e cliccando successivamente il tasto ‘Conferma’. Anche in questo caso,
se l’utente preme il bottone senza aver inserito alcuna stringa, oppure la digita in
maniera errata, compare a video un avviso che riporta le motivazioni del fallimento
60 della ricerca. Nel caso in cui vi siano dati conformi a quelli inseriti, viceversa, essi
vengono mostrati in una tabella. A questo punto per iniziare una chiamata è
necessario che l’operatore digiti nello spazio riservato il nome associato alla radio o
al telefono della persona con la quale desidera comunicare e successivamente prema
il bottone ‘Chiama’. In questo modo la stringa impostata viene cercata in un’ulteriore
tabella, anch’essa presente nel database ‘sottoscrittori’ e denominata ‘radio’, nella
quale sono memorizzate le associazioni tra i nomi assegnati ai terminali (per esempio
Perù 276) e il relativo numero (SSI) necessario per instaurare la comunicazione con
una radio portatile. In tale tabella è presente un’ulteriore colonna utilizzata per
distinguere i terminali che utilizzano il protocollo TETRA dai telefoni Voip che
invece comunicano tramite il protocollo SIP o H.323 [9]. Si prevede che in questo
campo venga utilizzato per contenere una stringa (‘VOIP’ oppure ‘TETRA’), allo
scopo di facilitare e distinguere le operazioni da effettuare nelle due situazioni. Anche
in questo caso si suppone che l’inserimento delle informazioni nella tabella
considerata venga effettuato da chi si occupa dell’installazione del software, poiché i
numeri associati a ciascuna radio non sono normalmente noti agli utenti del servizio.
Di seguito viene riportato un esempio di tale tabella:
NomeRadio
Numero
Tipo
Perù 76
1142365
TETRA
Perù 184
1142471
TETRA
Operatore 1
0284
VOIP
Perù 83
1142372
TETRA
Tab. 5: Struttura ed esempio della tabella ‘radio’.
Come abbiamo evidenziato all’inizio del capitolo, l’obiettivo iniziale del progetto era
di offrire un servizio di comunicazione individuale verso tutti gli operatori della flotta
presa in considerazione, in particolare garantendo la compatibilità sia con lo standard
TETRA che con quelli sui quali si basa il servizio di Voice Over IP. Per il momento è
61 stato possibile implementare solamente la prima parte, con l’intenzione di sviluppare
anche gli altri aspetti in futuro.
Tutte le operazioni presentate sopra ed eseguite sulle tabelle gestite dal database sono
state realizzate in modo tale che quando queste vengono concluse compaia sempre un
messaggio sul monitor che renda evidente le modifiche apportate. Anche questa
scelta è stata dettata dal tentativo di ridurre al minimo gli errori degli utenti.
Poiché si prevede che le radio messe a disposizione degli agenti non siano personali,
per un corretto funzionamento del sistema è necessario che all’inizio dell’attività
ciascuno di essi invii un messaggio (SDS, Short Data Service) alla centrale operativa
contenente il proprio numero di matricola. Il programma è stato realizzato in modo
che riconosca l’arrivo di questi dati; ciò è possibile grazie alla scheda presente nel
cassetto rack sviluppato da EuroCom per il progetto VoDaL3, il quale è connesso
tramite un cavo seriale al computer sul quale viene installato l’applicativo. Questo è
l’unico collegamento necessario per il funzionamento opportuno del programma, a
parte quello relativo al trasferimento dell’audio tra i due terminali e ad un microfono
connesso al computer per la trasmissione della voce. Alla ricezione di un nuovo
messaggio, il software si accorge dell’evento generato sulla porta seriale dall’arrivo
dell’SDS e cerca d’interpretare correttamente il testo ricevuto. In particolare è
necessario che il programma distingua i messaggi di registrazione da tutti gli altri
messaggi che possono giungere alla centrale. A questo proposito si prevede che i
primi siano costituiti esclusivamente dal numero di matricola della persona che li
invia; la prima verifica eseguita perciò è che tutti i caratteri ricevuti siano dei numeri.
Se ciò non accade si suppone che l’SDS giunto non riguardi l’autenticazione di un
utente e non viene effettuata alcuna operazione. In caso contrario si analizza il testo
del messaggio andando a confrontare il numero di matricola ricevuto con quelli
presenti nella tabella ‘utenti’. Se esso viene trovato e nella tabella ‘radio’ è presente
l’SSI del terminale che ha inviato il messaggio, nella stessa tabella vengono
modificati i campi associati al numero della radio e alla data e l’ora dell’ultimo
aggiornamento della riga caratterizzata dalla matricola ricevuta, tramite una
62 connessione al server MySQL; terminata questa operazione, viene mandato un
messaggio di conferma al mittente. Tale procedura è stata prevista come controllo: il
testo inviato, infatti, contiene il nome ed il cognome relativi alla persona
corrispondente alla matricola ricevuta, nonché l’alias della radio in suo possesso. In
questo modo l’utente stesso può accorgersi di un eventuale errore nella digitazione
dell’SDS che ha spedito alla centrale per registrarsi e mandarne un altro in modo che
l’informazione memorizzata in precedenza possa essere corretta. Nel caso in cui
invece l’SSI della radio dalla quale è giunto il messaggio non sia presente nella
tabella del database prevista, viene mostrato un a video un avviso che informa
dell’inesistenza del numero arrivato ed invita a contattare il fornitore del sistema. In
questo caso si prevede infatti che chi ha installato l’applicativo non abbia impostato i
dati della radio (nome e SSI) che ha iniziato la comunicazione.
Se invece fallisce la prima ricerca, ossia quella relativa al numero di matricola
ricevuto, nel caso in cui vengano trovate le informazioni associate alla radio dalla
quale esso è stato inviato viene mandato un messaggio di risposta al mittente
informandolo dell’errore commesso nella scrittura.
Per l’invio dei messaggi di conferma agli SDS di registrazione ricevuti e
l’instaurazione delle chiamate individuali verso i terminali portatili, si è fatto
riferimento ai comandi delle radio OTE [10].
Come abbiamo descritto in precedenza, il programma riconosce l’arrivo di nuovi
messaggi grazie al trasferimento dei dati dalla radio veicolare che li riceve alla porta
seriale del PC sul quale è installato e la conseguente generazione di un evento
associato a tale porta. Per questo motivo nella parte superiore del form si è prevista la
presenza di un indicatore dello stato della seriale. Se la sua apertura è avvenuta
correttamente esso sarà di colore verde, viceversa risulterà rosso. Questa seconda
situazione potrebbe verificarsi se ad esempio il programma venisse avviato quando il
cavo che dovrebbe connettere il computer al cassetto rack non è collegato. In questo
caso sarebbe sufficiente connettere il PC ad esso e in un secondo momento premere il
tasto ‘Restart’.
63 La casella di testo presente nella parte sottostante della pagina principale serve
esclusivamente per visualizzare i messaggi di log ricevuti dalle radio portatili, lo stato
della connessione seriale, nonché i comandi mandati dalla centrale operativa per
inviare messaggi o instaurare chiamate verso i terminali mobili. In particolare per
distinguere i primi dalla restante segnalazione ricevuta e facilitare il loro
riconoscimento agli operatori in centrale si è pensato di utilizzare due colori diversi
per la scrittura di tali stringhe: i messaggi di registrazione vengono visualizzati in
nero, tutti gli altri in rosso. Per lo stesso motivo è stato anche usato un tasto (il
bottone ‘Pulisci’) che permette di cancellare il contenuto di tutta la casella di testo.
Infine al tasto ‘Chiudi’ è associata una funzione che permette di uscire
dall’applicazione in maniera corretta, liberando tutte le risorse della CPU che il
computer utilizza per il funzionamento del programma.
3.2 Progetto della pagina web
Come già introdotto nella prima sezione del capitolo, in parallelo al programma
descritto nel paragrafo precedente si è pensato di creare anche una pagina web per
permettere l’accesso al database anche agli operatori che non lavorano in centrale
operativa, ma per esempio si trovano in ufficio e hanno a disposizione semplicemente
un telefono Voip, che non offre loro la possibilità di inviare messaggi di
registrazione, o che eventualmente comunicano attraverso una radio TETRA portatile
abilitata per effettuare le chiamate individuali. In questo caso per loro è
assolutamente necessario avere a disposizione tale opportunità, che costituisce
l’unico modo per essere sempre aggiornati sulle radio utilizzate dai loro colleghi e
poter comunicare con essi. In quest’ultimo caso sarebbe inoltre possibile contattare
gli utenti che utilizzano telefoni Voip sfruttando la soluzione sviluppata all’interno
del progetto VoDaL3.
Le decisioni per lo sviluppo di tale pagina web sono state fatte ancora una volta per
garantire un livello di sicurezza accettabile dei dati sensibili memorizzati nel database
di riferimento sul quale è incentrato tutto il sistema. In particolare si è effettuata tale
64 scelta: al momento dell’inserimento da parte degli operatori della centrale di tutti gli
agenti previsti nella flotta, oltre alla creazione di un nuovo elemento nella tabella
‘utenti’ viene aggiunta un’ulteriore riga alla tabella ‘web’, della quale si era già
parlato nel primo paragrafo del capitolo. La sua struttura è caratterizzata
semplicemente da due colonne, come riportato nello schema seguente:
Matricola
Password
35
eurocom
18
pippo
23
ciao
Tab. 6: Struttura della tabella ‘web’.
Nel momento in cui vengono inseriti parametri associati ad un nuovo utente, il
numero di matricola digitato viene memorizzato anche nell’apposita sezione della
tabella ‘web’ stessa, mentre il campo password viene lasciato vuoto.
Quando qualunque operatore prova ad accedere al sito realizzato, automaticamente
viene indirizzato ad una pagina di login la cui struttura è simile a quella riportata di
seguito:
65 Pagina di accesso
Matricola
Password
Registrami
Entra
Fig. 15: Pagina di accesso.
A questo punto per accedere alla sezione che permette di interfacciarsi al database
utilizzato, è necessario digitare la propria matricola e la password selezionata in
precedenza. Nel caso in cui l’utente considerato provi per la prima volta l’accesso ai
dati del proprio ente da una qualunque postazione Internet, invece, dovrà prima
passare alla fase di registrazione (procedura eseguita un’unica volta salvo che lo
stesso operatore successivamente non decida di modificare la password impostata,
come verrà spiegato più in dettaglio a breve) per usufruire del servizio.
Per cominciare supponiamo si tratti della prima connessione. Cliccando sul bottone
‘Registrami’ si accede ad una seconda pagina riportata schematicamente nella figura
successiva:
66 Registrazione
Matricola
Password
Conferma Password
Prosegui
Esci
Fig. 16: Pagina di registrazione.
In tale schermata è necessario che l’operatore interessato inserisca negli appositi
spazi le informazioni relative al proprio numero di matricola ed alla password che
desidera impostare. A questo punto, premendo il tasto ‘Prosegui’ l’operatore ha
accesso alla pagina web principale solamente se le informazioni inserite sono
corrette. In particolare vengono eseguiti due controlli, il primo dei quali evita che
anche persone non autorizzate possano accedere a dati sensibili e riservati e permette
la registrazione di tutte le operazioni effettuate da coloro che modificano ciò che è
memorizzato nel database. La stringa inserita nella casella ‘Matricola’ viene
confrontata con tutti gli elementi presenti nella tabella ‘web’. Se tale valore viene
trovato significa che quest’utente è autorizzato dalla centrale operativa ad operare sul
DB stesso; viceversa tutte le operazioni vengono bloccate e viene visualizzato un
messaggio d’errore che evidenzia il problema riscontrato. Il secondo controllo cui si
faceva riferimento è più di carattere formale e consiste nel verificare che le due
parole inserite rispettivamente in ‘Password’ e ‘Conferma Password’ siano uguali.
Nel caso in cui ciò non avvenga viene mostrato un avviso sull’incongruenza
riscontrata ed un invito a ripetere l’operazione, senza che alcuna modifica venga
apportata ai campi della tabella ‘web’. Tale procedura è stata prevista solamente per
67 accertarsi che la stringa inserita coincida con quella effettivamente desiderata
dall’utente, al fine di evitare successivi disguidi dovuti all’impossibilità di risalire a
quest’informazione.
Il tasto ‘Esci’ è utilizzato per permettere a chiunque abbia provato la registrazione
senza avere i permessi del caso o a chi abbia cliccato per errore il pulsante
‘Registrami’ di tornare alla pagina principale.
Nel caso in cui invece non sia la prima volta che un operatore accede al servizio dal
web, non solo è di nuovo necessario inserire tutti i dati associati alle caselle di testo
presenti nella schermata di login (se ciò non viene fatto compare un avviso che
richiede esplicitamente tale completamento), ma il controllo viene eseguito sia sul
numero di matricola digitato, con la stessa procedura presentata sopra, sia sulla
password, che viene confrontata con quella impostata in una precedente occasione.
Anche in questa situazione, se il programma non riscontra l’identità tra questi
parametri impedisce all’utente di proseguire.
La procedura di registrazione offre inoltre la possibilità da parte di agenti che hanno
già una propria password di accesso di modificarla. Quando il software si accorge del
tentativo di sovrascrivere un parametro già esistente nella tabella ‘web’, mostra a
video un messaggio che richiede la conferma dell’operazione effettuata, anche in
questo caso per accertarsi che l’operatore desideri effettivamente apportare tale
variazione.
Dal momento in cui un utente si registra o comunque riesce ad effettuare la procedura
di login, egli ha accesso a tutte le informazioni del database utilizzato e potrà
effettuare le stesse operazioni previste dal software realizzato in Visual Basic. A
differenza di quest’ultimo, non si prevede la possibilità di far partire chiamate dal
web; a tal fine gli agenti che lavorano in ufficio potranno utilizzare le radio o i
telefoni a loro disposizione per comunicare con i loro colleghi. Dopo l’accesso alla
pagina principale, tutte le operazioni effettuate da ciascun utente vengono registrate e
memorizzate in un file di testo denominato “Report.txt”, in modo da avere sempre
informazioni su quali modifiche sono state apportate e su chi le ha effettuate. Per
68 questo, una volta concluse le attività necessarie ognuno di loro deve ricordarsi di
premere il tasto ‘Logout’ presente in fondo alla pagina, evitando così che qualcun
altro possa eseguire comandi errati o che possono danneggiare il servizio offerto con
l’identità di terzi.
Pagina di accesso al database
Ricerca
Aggiornamento/Modifica database
Inserisci il nome, il cognome o entrambi (separati
da uno spazio) della persona che vuoi contattare
Cerca
Nome
Andrea
Cognome
Ferrari
Matricola
6
Andrea
Paolini
7
Nome:
Andrea
Radio
12
10
DataOra
18/01/08
19.36
19/01/08
07:01
Personale
Si
Cognome:
Matricola:
Radio:
Personale:
No
Inserisci/Modific
Logout
Fig. 17: Pagina web principale.
69 Elimina
70 4. Risultati ottenuti e conclusioni
In seguito alle prove eseguite in laboratorio si è verificato un funzionamento del
programma
realizzato
conforme
a
quanto
previsto,
sia
relativamente
all’interfacciamento al database che al trasferimento dei comandi alle radio OTE. In
particolare si è controllato che i messaggi inviati dagli utenti per comunicare alla
centrale operativa quale radio utilizzano vengano distinti dai normali messaggi di
testo (SDS) e che nell’istante della loro ricezione vengano effettivamente modificate
le informazioni nelle tabelle del DB. E’ stata inoltre dimostrata l’effettiva possibilità
di instaurare dalla centrale comunicazioni individuali full-duplex con le radio portatili
in base ai criteri esposti nel capitolo precedente.
Per quanto riguarda invece l’implementazione della pagina web, i controlli eseguiti
riguardano l’aggiornamento dinamico dei dati associati a ciascun utente e la
registrazione di tutte le operazioni fatte da loro grazie alla creazione di un opportuno
file di testo.
Le difficoltà principali sono state riscontrate più nell’organizzazione del lavoro e
nella comprensione del funzionamento degli strumenti e dei programmi necessari per
la realizzazione del progetto che all’effettiva implementazione del codice. Gran parte
del tempo dedicato allo sviluppo del programma è stato necessario per comprendere
le caratteristiche e le potenzialità dello standard TETRA, il funzionamento delle radio
utilizzate sulla rete R3 e l’analisi delle soluzioni sviluppate all’interno di EuroCom
relativamente al progetto VoDaL3. A tal proposito, nonostante il software realizzato
non preveda la possibilità di interfacciarsi a terminali diversi da quelli che utilizzano
lo standard TETRA in quanto non ho avuto tempo di sviluppare tale funzione, il
progetto iniziale si proponeva di permettere comunicazioni anche tra centrale
operativa e telefoni Voip. Per questo sono state analizzate anche le possibilità offerte
dal programma open source Asterisk; esso permette di creare una piattaforma
telefonica, interfacciandosi sia a circuiti digitali che analogici e mettendo in
comunicazione anche sistemi basati su protocolli diversi [11].
71 Questo progetto mi ha permesso di avere una visione più completa e globale di molti
aspetti dei sistemi di comunicazione e di acquisire molte conoscenze (anche
informatiche in termini di programmi software e linguaggi usati), nonché di chiarire e
comprendere meglio alcune tematiche affrontate dal punto di vista teorico nel corso
degli studi. Dovendo infatti realizzare un’applicazione da zero ho dovuto affrontare
sia le problematiche a livello software in termini di compatibilità e comunicazione tra
i programmi (nel nostro caso ad esempio per il trasferimento dei dati da Visual Studio
al server MySql) che a livello radioelettrico.
Per il momento l’attenzione è stata concentrata sullo sviluppo delle funzionalità
desiderate, senza soffermarsi su quello dell’interfaccia grafica. In futuro, oltre ad
implementare l’interfacciamento al mondo Voip, sarà necessario migliorare tale
aspetto e si può pensare di implementare la possibilità di gestire tutte le chiamate,
anche quelle di gruppo, permettendo ad esempio la visualizzazione dei terminali
affiliati ai diversi canali di comunicazione disponibili e la possibilità via software di
modificare i gruppi di associazione delle radio presenti in centrale operativa.
72 Bibliografia e riferimenti
[1] “Vademecum R3 – Guida all’utilizzo della rete R3”, documento in formato
elettronico scaricabile dal sito www.regionedigitale.net/r3
[2] http://www.tetra-association.com
[3] “TETRA Radio Mobile System” – Programma di Formazione per Tecnici
Distributori Nazionali svoltosi il 5 dicembre 2002 presso la Marconi –
Finmeccanica
[4] http://www-it.mysql.com
[5] http://dev.mysql.com/downloads
[6] www.microsoft.com/express
[7] http://msdn2.microsoft.com/library/default.aspx
[8] “MySQL 5.1 Reference Manual”, documento generato il 14 dicembre 2007 e
scaricabile dal seguente link: http://dev.mysql.com/doc
[9] F. Halsall, “Multimedia Communications – Applications, Networks, Protocols
and Standards”, Capp. 5 e 14, paragrafi 5.3.2 e 14.6.1, Adison-Wesley
[10] G. Grassini, M. Guerrini, “TETRA PEI AT Interface User Guide”, 6 marzo
2006, documento protetto da copyright, per la sua consultazione contattare
“OTE S.p.A.”, Via Eugenio Barsanti, 8, 50127 – Firenze –
Telefono: +39 055 43811 – Fax: +39 055 4381387
[11] J. Van Meggelen, J. Smith, L. Madsen, “Asterisk – The Future of Telephony”,
O’Reilly
73 Il progetto presentato è stato sviluppato in collaborazione con EuroCom
Telecomunicazioni s.n.c., con sede amministrativa in Viale Carpegna, 9 – 47838 Riccione (RN).
Per ogni richiesta di chiarimento o di informazioni relative ai riferimenti in
bibliografia contattare la sede staccata situata in Via degli Orti, 1 – 40050 – Funo di
Argelato (BO) telefonicamente oppure tramite e-mail:
Tel. 051 / 864747
E-mail: [email protected]
74 

Documenti analoghi

Il sistema TETRA

Il sistema TETRA • Commutazione di circuito = viene prima creato un percorso fisso di comunicazione e successivamente lungo di esso avviene la trasmissione (linee telefoniche). • Commutazione di pacchetto = la tras...

Dettagli