
Autore: Massimiliano Brolli
Data pubblicazione: 01/10/2020
Non tutti sanno che lo standard 5G, una volta in campo, non sarà al suo stato dell’arte, in quanto oggi strettamente dipendente dal 4G che ne assicura la gestione del piano di controllo.
Infatti il 5G si evolverà nel tempo fino a passare da una architettura Non Standalone (NSA), che utilizza la vecchia Core Network EPC, ad una architettura Standalone (SA).
Questa migrazione permetterà di offrire connettivià e livelli di performance garantiti ad applicazioni che ne avranno specifiche necessità (ad esempio un’auto a guida autonoma avrà necessità di una bassissima latenza, mentre una navigazione tramite browser no).
La nuova Core Network sarà virtuale e beneficierà della Network functions virtualization (NFV), ovvero permetterà che tutte le sue componenti non saranno attive su un hardware proprietario, ma saranno componenti virtuali capaci di girare all’interno di un normale hypervisor.
Questa nuova tecnologia introdurrà una flessibiità mai vista prima, oltre che il concetto di slicing di rete 5G, ovvero una architettura di rete modulare che consente il multiplexing di reti logiche virtualizzate indipendenti sulla stessa infrastruttura di rete fisica.
Ogni slice di rete sarà isolata e progettata per soddisfare i diversi requisiti richiesti da una particolare applicazione servizio o cliente.
Le nuove NSSF (Network Slice Selection Functions) consentiranno un migliore isolamento e separazione tra le slice, requisito fondamentale per alcuni segmenti di business.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CulturaRecentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…
CybercrimeUn massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…
Cyber ItaliaA nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per la Sicurezza Cibernetica per il lavoro quotidiano svolto con professionalità, competenza e profondo senso dello…
VulnerabilitàUna falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…
CulturaSan Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…